  
- UID
- 274
- 帖子
- 27
- 精华
- 0
- 积分
- 332
- 金币
- 44
- 威望
- 6
- 贡献
- 16
|
凯文·米特尼克,1964年生于美国加州的洛杉矶。
/ s4 J8 K) u/ K, t ] 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。
+ v* }2 N8 |! [7 G" n% f 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。3 H. e( Y1 `, ~$ A5 l
不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。
; K9 c- Y4 F& N7 A4 w8 l& P 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的着名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。
9 m0 l! q; k9 u5 ]0 W) w 联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。
$ R8 N8 D- T. [0 g; p$ ?' O: I! H 2001年1月,米特尼克在认罪后,获得了监视性释放。% }7 C/ W+ e, Q1 m# {$ k1 S
“黑客们变得越来越老练和狡猾,他们会想出各种新的花招,利用技术漏洞和人性的弱点来劫持你的计算机系统。”———凯文·米特尼克。
- ~6 s) t! X5 E4 p# n3 y% f 获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。
4 l6 i! p# n% v 他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。
3 n0 }0 j/ B- x$ x& ^4 | 凯文?米特尼克在一次转机的间隙,写下了以下十条经验与大家分享:
- [+ G5 @$ r' J D# V! z5 l 1、备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。
/ x7 b& G) Z5 ~. g 2、选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。
' w. S/ P) e; l, |- D0 A 3、安装防毒软件,并让它每天更新升级。
' M9 C. w% V& v1 y3 q 4、及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。
8 b/ E# y7 B I. B" B" l 5、在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒绝点击,同时将电子邮件客户端的自动脚本功能关闭。
* O7 E: U/ j& e% @' s 6、在发送敏感邮件时使用加密软件,也可用加密软件保护你的硬盘上的数据。
( N8 x) B) M8 I4 I! [ 7、安装一个或几个反间谍程序,并且要经常运行检查。4 }5 Q8 w6 C3 ]0 o6 Q
8、使用个人防火墙并正确设置它,阻止其它计算机、网络和网址与你的计算机建立连接,指定哪些程序可以自动连接到网络。: \9 t+ ~% \( V( m
9、关闭所有你不使用的系统服务,特别是那些可以让别人远程控制你的计算机的服务,如RemoteDesktop、RealVNC和NetBIOS等。, P8 Q9 C) {5 A3 U2 H. A7 J0 k+ Q, E& Y
10、保证无线连接的安全。在家里,可以使用无线保护接入WPA和至少20个字符的密码。正确设置你的笔记本电脑,不要加入任何网络,除非它使用WPA。要想在一个充满敌意的因特网世界里保护自己,的确是一件不容易的事。你要时刻想着,在地球另一端的某个角落里,一个或一些毫无道德的人正在刺探你的系统漏洞,并利用它们窃取你最敏感的秘密。希望你不会成为这些网络入侵者的下一个牺牲品。 |
|