全世界最有影响力的五个大黑客
创始人
2024-03-25 09:50:16
0

北京时间4月3日消息,据国外媒体报道,美国ABC新闻网近期在广泛征求赛门铁克、美国司法部、全美白领犯罪中心(the National White Collar Crime Center)以及其他几家著名的科技咨询机构意见的基础上,综合考虑影响范围、经济损失、影响力等因素,评出了5大最著名黑客。

1、弗雷德·科恩(Fred Cohen)

[[1849]] 

1983年11月3日,还是南加州大学在读研究生的弗雷德·科恩在UNIX系统下,编写了一个会自动复制并在计算机间进行传染从而引起系统死机的小程序。后来,科恩为了证明其理论而将这些程序以论文发表,从而引起了轰动。此前,有不少计算机专家都曾发出警告,计算机病毒可能会出现,但科恩是第一个真正通过实践让计算机病毒具备破坏性的概念具体成形的人。也正是他的一位教授正式将他编写的那段程序命名为“病毒(virus)”。

2、凯文·米尼克(Kevin Mitnick)

[[1850]] 

凯文·米尼克被美国司法部称为“美国历史上被通缉的头号计算机罪犯”。他是真正的计算机天才。他开始黑客生涯的起点是破解洛杉矶公交车打卡系统,并因此得以免费乘车。他还尝试盗打电话,侵入了Sun、Novell、摩托罗拉等公司的系统。17岁那年,他第一次被捕。他曾成功进入了五角大楼并查看一些国防部文件。当时被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉经过艰苦漫长的努力,才于1995年跟踪缉拿到他。这也是他最后一次被捕。五年零八个月的监禁之后,米尼克现在经营着一家计算机安全公司。

3、罗伯特·塔潘·莫里斯(Robert Tappan Morris)

[[1851]] 

1988年,还在康奈尔大学读研究生的莫里斯发布了史上首个通过互联网传播的蠕虫病毒。莫里斯称,他创造蠕虫病毒的初衷是为了搞清当时的互联网内到底有多少台计算机。可是,这个试验显然脱离了他的控制,这个蠕虫病毒对当时的互联网几乎构成了一次毁灭性攻击。莫里斯最后被判处3年缓刑,400小时的社区服务和 10500美元的罚金。他也是根据美国1986年制定的“电脑欺诈滥用法案”被宣判的第一人。他后来还与人合伙创办了一家为网上商店开发软件的公司,并在三年后将这家公司以4800万美元的价格卖给雅虎,更名为“Yahoo! Store”。莫里斯现在担任麻省理工电脑科学和人工智能实验室的教授。

4、凯文·鲍尔森(Kevin Poulsen)

[[1852]] 

凯文·鲍尔森对汽车很感兴趣。1990年,洛杉矶电台推出一当有奖节目,宣布将向第102位打入电话的听众免费赠送一辆保进捷跑车。结果,鲍尔森立即以黑客手段进入洛杉矶电台的KIIS-FM电话线,并“顺利”地成为了赢得保时捷的“幸运听众”。其实在此之前,FBI(美国联邦调查局)已经开始在追查鲍尔森,因为他闯入了FBI的数据库和国防部的计算机系统。在经过17个月的躲避后,他于1991年被捕并被判处五年监禁。现在他是《连线》杂志的高级编辑。

5、肖恩·范宁(Shawn Fanning)

[[1853]] 

从大多数人的认知来说,肖恩·范宁很难被称为“黑客”。但是他对计算机世界的改变正是绝大多数黑客渴望去做却未做成的。范宁是全球第一个走红的P2P音乐交换软件Napster的创始人。也正是这个软件开始颠覆传统商业音乐格局。越来越多的人们开始进行网络下载音乐,而不再是跑去商店买CD。后来在经历过多次由唱片业主导的法律诉讼后,Naspter成为Roxio公司的资产。2006年12月,范宁又研发出了社交网络工具Rupture,供网络游戏《魔兽世界》的玩家方便地进行沟通。

当然,随着4月1日的过去,Conficker蠕虫病毒的制造者到底是谁已经引起了全世界的关注。据专家称,Conficker蠕虫自去年11月20日被发现以来,目前全球已有超过1500万台电脑受到感染。如果其制造者身份得以弄清楚,那么肖恩·范宁的名字或许就可以离开这份5大最著名黑客名单,毕竟范宁算不上传统意义上的黑客。

【编辑推荐】

  1. 中国十大最具影响力黑客
  2. 2008 RFID世界年度最有影响力评选活动投票正式开始

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...