  
- UID
- 274
- 帖子
- 27
- 精华
- 0
- 积分
- 332
- 金币
- 44
- 威望
- 6
- 贡献
- 16
|
凯文·米特尼克,1964年生于美国加州的洛杉矶。
$ H. w% ~5 b; E" b( i/ @ 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。
4 |$ D+ s g" z/ u; Q& k) A, u3 I 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。
. M. C$ z( \% U% E 不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。9 g( `" L- S' m l; Z/ d
很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的着名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。
0 r0 h: Z4 Q4 `' a9 k: D0 h 联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。
9 }9 j& h6 n9 ]7 f2 R: T0 o 2001年1月,米特尼克在认罪后,获得了监视性释放。1 r' X4 b% Z# @" y9 r
“黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统。”———凯文·米特尼克。 F( Z2 N5 h. C3 e- L+ W
获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。3 j: r4 z+ z: L0 b$ B. _/ x
他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。
( m# D/ |6 P' c9 U8 X. G+ U 凯文?米特尼克在一次转机的间隙,写下了以下十条经验与大家分享:
& x* O5 `9 k8 V+ s# `9 | 1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。3 N+ J' _1 R3 q
2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。
" [9 m/ k O$ Z2 G" a 3、安装防毒软件,并让它每天更新升级。
! h V) E/ p% t* ]& U# g) W/ s r 4、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。
5 @: T/ ?$ w, E( \- j9 L 5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。" `) n) g: u: w- C- d. s. S) n, B! T! t
6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。
/ ~: v- ?5 Y) W& Q _ 7、安装一个或几个反间谍程序,并且要经常运行检查。
, W) _1 a% E: A# N 8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。8 ?3 P- j( u8 \2 U
9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。
6 b) ]9 z* v- J& Z 10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。 |
|