从突尼斯政变到弗格森枪击事件,匿名者组织是如何煽动起网络示威活动的。 通过入会声明,任何人都能轻易加入匿名者组织。某人类学家称,组织成员会根据影响程度对重大事件保持着不同关注,特别是那些能挑起强烈争端的事件。 纸雕作品:Jeff Nishinaka / 摄影:Scott Dunbar 1 上世纪七十年代中期,当 Christopher Doyon 还是一个生活在缅因州乡村的孩童时,就终日泡在 CB radio 上与各种陌生人聊天。他的昵称是Big red(大红),因为他有一头红色的头发。Christopher Doyon 把发射机挂在了卧室的墙壁上,并且说服了父亲在自家屋顶安装了两
2014-09-30 08:48 David Kushner, SteveArcher
8 Doyon 和软件主管在加拿大的小木屋里呆了几天。在一次同 Barrett Brown 的聊天中,Doyon 难掩内心的喜悦之情。 BarrettBrown:你现在足够多安全的藏身之处等等吧? CommanderX:是的,我现在很安全,现在加拿大既不缺钱也不缺藏身的地方。 CommanderX:Amber Lyon 想要你的一张照片。 CommanderX:去你【哔~】的怪人,Barrett,相信你会喜欢我的回复。我一直爱你,永远爱你。 CommanderX::-) CommanderX:我告诉她你是一个英雄。 BarrettBrown:你才是真正的英雄... BarrettBrown:很高兴你现在安全了 BarrettBrown:如果你还需要什么
2014-09-30 14:12 David Kushner, SteveArcher
1、这么说,你想成为一名黑客 2、不错的志向,因为... 3、你需要弄一个很酷的面具,和一件笔挺的西装 4、如果你是一个火辣的女孩、并梳着一个男孩的发型,那就更好了 5、该死,这款发型也相当不错 6、找一个很小很小的墨镜 7、或者蛤蟆镜 8、墨镜对一个黑客来说非常非常的重要,不是吗? 9、想当黑客,你需要至少两台电脑 10、一个黑客可以把任何环境转变成工作室 11、黑客需要有一个非常隐蔽的藏身处,以防警察的抓捕 12、黑客对电脑的内部结构非常的了解 13、IE?NO,真正的黑客使用火狐浏览器 14、真正的黑客的电脑屏幕上
2014-09-01 21:54
4 2010 年的秋天,和平阵营的抗议活动终止,政府只做出了略微让步,流浪者管理法案仍然有效。Doyon 希望通过借助匿名者组织的方略扭转局势。他回忆当时自己的想法,也许我可以发动匿名者组织来教训这种看似不堪一击的市政府网站,它们绝对会【哔~】地沦陷。最终我们使得市政府永久性废除流浪者管理法案。 Joshua Covelli 是一位 25 岁的匿名者,他的昵称是Absolem,他非常钦佩 Doyon 的果敢。过去我们的组织完全是各种混乱的一盘散沙,Covelli 告诉我。在Commander X加入之后,组织似乎开始变得有模有样了。Covelli 的工作是俄亥俄州费尔
2014-09-30 12:30 David Kushner, SteveArcher
Context公司的安全顾问Michael Jordon 在上周五伦敦举行的44CON信息安全会议上演示了如何在一台佳能打印机上运行未签名的代码。 他将打印机的加密描述为doomed,然后在一台佳能Pixma MG6450打印机上安装和运行了第一人称射击游戏《DOOM(毁灭战士)》。 Jordon发现,Pixma打印机的Web界面不需要任何验证就能访问,他还发现打印机可以很容易被重定向,将任何代码作为合法固件接受。Jordon称,一位企业黑客可以在八步内破解设备的加密,创造和安装定制固件,打印机可作为渗透到企业内网的入口。 Jordon称,佳能打印机使用32位ARM处理器和10
2014-09-17 11:26
作为一个不合格的乌云白帽子,下边只是冰山一角吧。但如果你是异地,那这也许是最好的教材。 事情一开始是这样,我和GF异地接近一年了,GF有两个号码,有一个是我给她买的,另一个是自己买的。 有一天我突然感觉我俩每天的日常通话时间越来越短,从一开始每天半小时左右下降到了隔两天一两分钟,妹子说忙。但我感觉也许可能我要绿了,当然我不相信男人的直觉这种事儿的,我对我们四年多的感情还是很自信的,毕竟按计划马上要结婚了。 但悲剧的是最后,远在千里之外的我发现了妹子一年中除了我之外交往的三个男人。 白帽子的职业习惯,有
2014-09-24 12:23
据《华尔街日报》网络版报道,特斯拉近日参加了DefCon黑客大会,邀请黑客寻找特斯拉汽车软件中的漏洞,并计划招募至多30名黑客作为安全研究员。特斯拉是唯一一家以官方身份参加今年DefCon黑客大会的知名企业。DefCon大会是一场在拉斯维加斯年度安全会议,在这里,与会者可以尝试入侵宾馆电梯系统和新闻中心。 特斯拉汽车安全漏洞调查负责人克里斯汀佩吉特(KristinPaget)称,该公司希望在此次大会上招募20名至30名能够帮助发现特斯拉汽车软件安全漏洞的黑客,让其担任安全研究员。他表示,向特斯拉报告漏洞的黑客将获得一个铂色纪念币。如
2014-08-09 16:43
彭博社今天用一组图片回顾了白帽黑客的壮举。白帽黑客寻找计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是将其公布,以便系统可以在漏洞被其他人利用之前将其修补。 在2010年的Black Hat安全大会上,著名白帽黑客Barnaby Jack展示了如何用一台笔记本电脑远程操纵ATM让其自动吐钱。之后,Jack和ATM制造商合作对软件进行了安全升级。 Michael Lynn在2005的Black Hat安全大会上演示了思科设备中的漏洞。在这次演示之前,思科曾让工作人员销毁了2000张包含Lynn将展示内容的CD,试图阻止他,但他还是进行了 演示并成为黑客中的
2014-07-25 22:50
最近,系统网络安全协会(SANS institute)的研究人员们表示,有事实证明,诸如数字录像机(DVR)在内的联网设备,竟然也有被感染恶意软件,并被黑客用于开采特比特。最让研究人员震惊的是,攻击者竟然使用了一系列的Unix命令,向DVR上传了一个Wget包(包含了通过HTTP/HTTPS/FTP等用于检索文件的一系列软件)。 在该软件就位之后,攻击者就能够轻而易举地连接到一台服务器,然后顺利地下载比特币挖矿程序。显然,出问题的DVR只是一系列脆弱的联网设备中的一小部分。 而为了研究这个特殊的案例,系统网络安全协会(SANS Institute)的首席技术官Jo
2014-05-07 23:30
2009到2010年间,伊朗核设施一直遭受着各种网络攻击。其中闹得比较大的有Stuxnet(传闻由美国与以色列联手打造),该病毒导致了该国离心机的罢工。不过黑客的目标也不总是阻碍该国的和工作,因为他们偶尔也会调皮一下,比如劫持某个设施并让它在半夜突然高声点播一曲AC/DC的Thunderstruck。 在今年的黑帽大会(Black Hat 2014)上,芬兰计算机安全专家Mikko Hypponen回忆了当时一名伊朗科学家向他发送的一封邮件,里面提到播放的音量实在是太大声了。 在午夜的时候,有几台工作站随机地播放出了一些音乐,而且音量很大。听着好像是美国AC-DC
2014-08-07 23:27
分享到微信
打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。