国外十大臭名昭著的黑客去向之谜大揭秘

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

俗话说,“如果你不能打败它,那就变成它。

”对于很多管理人员来说,可以将这句话改为“如果你不能打败它,那就利用它。

”有很多黑客以善于发现并利用漏洞而著称,他们被某些大型企业高薪聘请,帮助这些企业完善产品设计和发现问题。

Facebook 拥有业界知名的“创意交流会”(hackathons)社区,人们夜以继日地编写代码,并相互之间展开深入讨论,Facebook也一度引以为豪的成为黑客技术的交流平台之一。

尽管后来有很多黑客成立了自己的安全咨询公司,但还是有不少黑客成为了政府、非营利机构、私营企业的一分子。

据估计,网络上的黑客有四分之一已经被美国政府说收买。

不过,有些管理者对聘请黑客持谨慎态度,他们不仅担心会影响自身的声誉,同时还担心影响自身信息安全。

有些人则认为,应该为这些才华横溢的特殊雇员提供足够的挑战,以长久保持他们的忠诚度。

下面,我们从国外网站上摘录汇总了一些为大名鼎鼎的企业机构卖命的黑客。

一、Nicholas Allegra,网名“Comex”
尼古拉斯·阿莱格拉(Nicholas Allegra),网名“Comex”,是一名超级手机黑客,9岁开始自学编程,2011年6月,19岁的阿莱格拉将iPad 2成功越狱,让苹果公司头疼不已。

2011年8月29日,加入苹果工作。

亮点:创建“JailBreakMe”网站,并帮助iPhone和iPad越狱,运行未经授权的软件
去向:苹果公司,实习生
二、Florian Rohrweck
Florian Rohrweck是奥地利人,他成功挖掘到了谷歌应用程序的源代码,而且在Google+正式推出之前,就已经披露出Google+的细节。

他的其他发现还包括“分享圈子”以及“社交搜索”等。

在Google看来,多一个员工总比多一个对手好,所以他们选择雇佣Rohrweck来帮助他们确保代码和基于Web服务的安全。

亮点:访问谷歌Web应用程序源代码
去向:谷歌公司,为基于Web服务提升安全性
三、George Hotz 绰号“GeoHot”
George Hotz并不是第一个攻击索尼PlayStation 3并运行其他OS和未经授权游戏的人,但他所公布的攻击方法却可以帮助更多人以更简单的方法来实现攻击。

因此,GeoHot也就成为了索尼的克星,并遭到了索尼公司的起诉。

现在,Facebook已经招募到了能同时攻击索尼和iPhone的人。

亮点:破解iPhone使得不受电信运营商限制,攻破PlayStation 3,让其运行未经授权的游戏和应用软件
去向:Facebook公司
四、Steve Kondik ,网名“Cyanogen”
Steve Kondik是CyanogenMod的创始人,他领导了目前全球最大的Android 第三方编译团队,其发布的Android 2.1内核CM5系列ROM被广泛使用,促进了用户从Android 1.6到Android 2.1版本的第三方升级。

这个小组曾经先于google公司为很多手机率先定制出稳定的1.6ROM。

亮点:为底层Android设备提供服务的CyanogenMod创始人
去向:三星公司
五、Peter Hajas
Peter Hajas是系统提醒越狱软件MobileNotifier的开发者,此软件在越狱商店Cydia非常走红。

苹果iOS 4现有的通知系统饱受批评,往往会在用户做其它事的时候跳出来打断,而且界面一点也不美观。

Hajas曾于5月初在 Twitter 上发布一则消息说他将会前往加州一家“知名公司”工作,但是此消息已被删除。

亮点:开发系统提醒越狱软件MobileNotifier
去向:苹果iOS Apps & Framworks部门
六、Jeff Moss,绰号“Dark Tangent”
Jeff Moss是DEFCON安全大会和黑帽大会的创始人,也被任命为非盈利机构ICANN——互联网名称与数字地址分配机构的首席安全官员。

目前,“Dark Tangent”也在为美国国土安全部卖命。

亮点:一名资深黑客,曾经为广大黑客搭建了秘密BBS技术交流平台
去向:ICANN和美国国土安全部首先安全官
七、Chris Putnam
2006年期间,Chris Putnam成功入侵Facebook,并将数千个Facebook用户页面外观改为Myspace用户页面的样式。

Facebook随后招聘了普特南。

当他从南佐治亚大学辍学后,来到了硅谷,并随后加入了Facebook。

他帮助Facebook 开发视频应用工具。

亮点:创建了基于XSS的蠕虫来修改Facebook页面
去向:Facebook,开发视频应用工具
八、Peiter Zatko,绰号“Mudge”
Peiter Zatko是世界著名黑客小组CDC成员,同时,他也是“黑客智囊团”L0pht的成员。

他现在为五角大楼的国防部高级研究计划署工作。

绰号“Mudge”最早出现在1996年DEFCON黑客大会上,当时他在试图破解微软软件的漏洞和秘密。

亮点:CDC和L0pht黑客组织成员
去向:国防部高级研究计划署
九、Sven Jaschan
Sven Jaschan是大名鼎鼎的“震荡波(Worm.Sasser)”病毒的作者,导致微软花费了25万美元来搜集病毒作者的信息。

亮点:制造“震荡波”病毒,在2004上半年有70%的电脑都直接或者间接受此影响
去向:德国安全公司Securepoint,安全程序员
十、Kevin Mitnick
有评论称他为世界上“头号电脑骇客”,曾经入侵北美空中防务指挥系统。

有公司通过其公司Mitnick Security Consulting来雇佣他攻击本公司的计算机系统,从而报告出漏洞并给予修复。

最近有传言说美国联邦政府正在雇佣Kevin Mitnick。

亮点:成功破解过摩托罗拉、Novell、富士通和Sun科技公司的软件资产去向:Mitnick Security Consulting公司创始人。

相关文档
最新文档