Stephen Wozniak
本文选择了五大顶级合法黑客和他们的科技创新,以下是他们的故事:
别号WOZ ,经常被称为苹果公司创始人乔布斯第二。他和乔布斯一起创建了苹果计算机。WOZ 开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术,使用户可以免费得打长途电话。WOZ 和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话。
WOZ大学中途退学后发明了自己的计算机。
乔布斯建议将这种计算机作为自己装配的计算机电路板出售,这就是最初苹果计算机的原型。他们以 666.66 美元每台的单价将苹果计算机卖给一个当地经销商。WOZ现在致力于慈善事业,已经不在苹果公司做全职工作了。他现在似乎"收养"了整个 拥有不少亚裔学生的洛斯加图 - 萨拉托加联合高中校区,亲自向学生和老师受教,并且捐赠一些一流的设备。
Tim Berners-Lee
他被认为是万维网的创始人。他曾经被冠以无数美誉其中就包括千禧世纪发明奖。当他还就读于牛津大学的时候,他和他的同学被发现用计算机盗取密码,因此被禁止使用学校计算机。Tim Berners-Lee认为超文本应该和计算机网络联系起来。当他回忆他是如何实现将二者结合起来的时候,他说:我只是将超文本和 TCP 以及DNS 联系起来,就这样万维网产生了。
在万维网产生之后,他在麻省理工大学创建了万维网协会。
这个协会的会员称他们自己为:一群聚在一起研制网页规则的会员群体。Berners-Lee 的万维网以及万维网协会所制定的所有规则都没有申请专利,也没有要求任何版税。
Torvalds
Torvalds创造了Linux 这个以Unix 为基础的操作系统。他把自己成为工程师。它说自己的理想很简单:我只是想从制造世界上最好的操作系统中得到乐趣。Torvalds 的黑客生涯开始于十几岁的时候,在一个家庭用8位机上,使用汇编语言编写了一个 Commodore Vic-20 微程序,之所以使用汇编语言,主要原因是他那时还不知道有其他的编程工具可用。
1991 年夏,也就是李纳斯有了第一台PC 的六个月之后,李纳斯觉得自己应该下载一些文件。
但是在他能够读写到磁盘上之前,他又不得不编写一个磁盘驱动程序。同时还要编写文件系统。这样有了任务转换功能,有了文件系统和设备驱动程序,就成了Unix ,至少成了 Unix 的内核。Linux 由此诞生了。之后他向赫尔辛基大学申请 FTP 服务器空间,可以让别人下载Linux 的公开版本,为 Linux 使用GPL ,通过黑客的补丁将其不断改善,使其与 GNU 现有的应用软件很好地结合起来。通过这种方式,Linux 一夜之间就拥有了图形用户界面,别且不断的扩张。为表扬他的突出贡献,有一颗小行星以他的名字命名,并获得来自瑞典斯德哥尔摩大学和芬兰赫尔辛基大学的荣誉博士学位,而且被称为 "60 年代的英雄 " 。
Richard Stallman
Stallman,得名于 GNU 工程,在这个工程里他致力于开发一套免费的操作系统。为此他成为免费软件的精神领袖。他的著名的" 严肃的传记"称:收费的软件使用户无助并且独立,不能分享也无法更换使用。一个免费的操作系统对于人们自由使用计算机时至关重要的。Stallman在其在麻省理工上学期间开始黑客生涯。而他在Emac 等项目上更是成为职业黑客。他严厉批评计算机介入实验室的行为。每当一个实验室计算机的密码被安装,他都要把它攻破改设置成初始化状态,然后发邮件给这个计算机的用户,通知他们密码已经被移除。
Stallman的免费软件征途同打印机一同开始的。
MIT 人工智能实验室买的第一台打印机附带有驱动程序的源代码, MIT 人工智能实验室的黑客们可以自己修复打印机驱动程序的 bug ,或者根据自己的需要修改打印机的驱动程序,这为他们的工作带来了很大的方便。后来, MIT 又买了一台激光打印机,这次厂商只提供了二进制的打印机驱动程序,它是 MIT 仅有的一个没有源代码的软件。出于工作的需要,Richard Stallman 想修改一下这个驱动程序,但是他无法做到,因为他没有驱动程序源代码。这给工作带来很多不便。也更加使 Stallman 认识到免费软件的价值。Stallman目前仍致力于免费软件事业的开发。他反对数码版权的保护,他认为附带源代码的行为才是符合职业道德标准的。他得到了很多任何,包括很多奖项,以及荣誉博士学位的殊荣,目前是美国国家科学院院士。
Tsutomu Shimomura
Tsutomu Shimomura的成名很不幸,他被黑客 Kevin Mitnick 袭击,后来他将帮助美国联邦调查局抓获Kevin Mitnick 作为自己的事业。Tsutomu Shimomura抓获Kevin Mitnick 的事迹是值得赞扬的,然而在过程中, Tsutomu Shimomura也曾入侵 AT&T 电话公司的服务器,监听美国国会山的通话状况,有一次他监听国会山电话的时候,联邦调查局的调查员就在旁边和他一起。
Shimomura 用他自己修改过的TCPDUMP 版本来记录了 Kevin Mitnick。攻击他系统的记录,并且依靠电话公司技术员的帮助,使用频率方向侦测天线,通过对载有方位信息的调制信号的分析,找出了米特尼克的公寓。后来他将此事写成书,随后改编成了电影 。
相关推荐
这场战争是两国间第三次大规模的冲突,前两次分别是公元前632年的城濮之战(晋国胜)和公元前597年的邲之战(楚国胜)。鄢陵之战对晋楚两国的霸权地位产生了深远影响。 2. 战争背景:在鄢陵之战之前,郑国原本是晋...
在Windows XP操作系统中,掌握一些实用的技巧和攻破方法能极大地提高用户的使用效率和安全性。以下是一些根据提供的文件名推断出的知识点: 1. **U盘美化教程**: Windows XP用户可以通过自定义设置来美化U盘,包括...
5. **逆向工程与漏洞分析**:了解如何分析二进制代码,识别和利用软件漏洞,这将帮助你理解黑客是如何攻破系统的。 6. **编程工具与环境**:熟悉开发环境,如IDE(集成开发环境)、调试器、版本控制系统(如Git)等...
近来,我的同事ThomasCoudray和我探索了下Android远程代码执行的易损性,想弄明白易损性在现实应用中是多大的问题。尽管权限提升技术在Android上很普遍(并形成了“root”设备的惯例),但远程代码执行是一种罕见且...
例如,“紧内聚、松耦合”这一设计原则,旨在通过将系统的各个部分紧密地整合在一起但同时保持它们之间的独立性,从而降低单个组件被攻破后对整个系统造成的影响。 #### 漏洞产生的本质 理解漏洞产生的根本原因有...
黑客社会工程学攻击是一种利用人的心理弱点来进行入侵的技术,它与传统技术攻击不同,主要通过欺骗、诱导等心理手段获取系统的访问权限和机密数据。社会工程学攻击涵盖了广泛的技术和手段,包括但不限于信息跟踪、...
黑客防线2014年8期杂志 利用UAF漏洞攻击虚表原理浅析(木羊) 一句话密码破解获取某网站webshell(simeon) KeUserModeCallback原理概述及其InlineHook程序设计(弭相辰) 攻破新浪通行证登录验证实现自动登录(耿靓...
攻城略地 之 一天攻破K60.mmap 思维导图文件
【考研英语完形填空攻略】是针对考研英语复习的一项重要指导,主要涵盖了三个核心方面:词汇、阅读和解题技巧。以下是对这三个方面的详细解析: 1. **词汇积累**: - 词汇是英语学习的基础,对于完形填空来说,...
【保护iSCSI系统的五大绝招】 在网络安全日益受到重视的今天,保护iSCSI (Internet Small Computer System Interface) 存储区域网络(SAN)显得至关重要。iSCSI SAN是基于IP网络的存储解决方案,其安全性直接影响到...
10. **国际合作**:面对全球化的网络威胁,需要跨国合作,共享威胁情报,共同研究防御策略,形成全球性的安全防护网。 网联汽车的未来充满了机遇与挑战,只有在充分认识并有效应对网络安全问题的基础上,汽车行业...
《黑客攻破GPS:2005年3月 Wiley版》是一本专注于全球定位系统(GPS)技术深度探讨的专业书籍。书名中的“Hacking”并非指非法侵入,而是通常在技术领域用来表示探索、理解和改进技术系统的含义。这本书旨在揭示GPS...
根据给定文件信息,以下是对标题《攻破C语言笔试与机试难点V0.31》及描述《攻破C语言笔试与机试难点,规范代码》中知识点的详细说明: C语言作为一种广泛使用的编程语言,其笔试和机试环节常常是求职者和学生面临的...
### 攻破五个Win8会伤电脑硬盘谣言 随着Windows 8系统的推出,网络上出现了不少关于该系统可能损害硬盘的传言。为了澄清这些谣言,微软官方特别整理并回应了五个主要谣言,以下是对这些谣言及其解答的详细解析: #...
最新的飞思卡尔电磁组设计方案,相信对大家会有帮助
然而,随着网络安全威胁的日益增加,路由器也可能成为黑客攻击的目标。当无线路由器被攻破时,用户的隐私和数据安全会受到严重威胁。以下是一些预防措施,帮助你设置和保护你的无线路由器免受攻击。 1. **更改默认...