欧洲黑客思维特征分析(什么是黑客思维)

hacker|
618

黑客是什么样的?

题记:并不是所有黑客都配得上黑客之名。

转载请注明版权: A1Pass

一、什么是黑客

首先大家要了解什么是黑客。关于网上已经有的解释我就不多说了,大家都听说过“剑客”吧?古代江湖里几乎能统治全世界的那帮家伙。

其实大家可以把现在网络里的黑客理解成为古代江湖里的剑客。大家都知道剑客还分为“侠客”与“刺客”,虽然两种“客”都是杀人的,但是一类杀人是为了惩恶扬善、劫富济贫,或者根本就没杀过人,他们之所以当侠客,只是因为迷恋武功剑法。而后一种人之所以学习武功,他的最终目的是用此杀人赚钱。所以说两种人的结局必然不同,而且往往是侠客的武功境界更胜一筹,所以武侠片里的刺客永远打不过侠客……

二、黑客都应该掌握什么

关于掌握什么问题只是我个人总结的一点看法,可能并不完全正确,但是我认为至少应该掌握这些东西以后才可以称自己为黑客。

1 学习程序设计(包括汇编必须的C与另外一种高级语言,以及所有脚本语言,并且要了解所有数据库)

2 懂得一定的英语(至少4级,最好8级)

3 初学黑客技术时要学习是用并维护好一个Unix或Linux

4 至少精通TCP/IP协议

5 精通各种操作系统

6 “超强的自学能力”+“超人的胆量、耐心与细心”

7 思维敏捷的头脑并富有前瞻性意识

8 过人的生存本领

解释:

1 学习汇编是必须的,如果你想挖掘系统漏洞,然而你又不会汇编,那么你一定是个小丑!!为什么学习C??很简单,不会C你怎么精通汇编?要知道汇编里的很多实例是以C为对比的。脚本、数据库我就不多说了,凡是一个21世纪成长起来的黑客就不可能不接触这些。

2 英语?恕我直言,电脑方面的书,经典的有几本是国内的??书我们可以看译文,但是最新的漏洞信息你总不能用金山快译来看吧?等别人译好了?拜托,回家看看黄花菜凉了没?

3 Windows永远不会给你做黑客的快感!!因为它不是免费的!它需要保护它的“思想”!所以你无法真正的研究它。而LINUX就不一样了,你可以打造自己的操作系统。记得前几年有关于“黑客专用操作系统”的传闻,但是现在看来不过是将LINUX个人化而已。当然,还有更重要的地一点就是:你这辈子只想研究不可能被真正研究的Windows吗??

4 不用我废话

5 原理同第三条,如果只会在一种系统下Hacker,无异于穿着棉裤洗澡,多难受自己想想吧。

6-7 不只是黑客,任何富有开拓性、挑战性的事业都需要这些!

8 真正的黑客决不是只会电脑的废物!!

三、黑客们都在研究什么

1 典型的黑客

研究系统的溢出与漏洞,这是黑客的最高境界,他们有能力发现所有操作系统潜在的漏洞,包括UNIX。而且能根据这些漏洞写出相应的ShellCode,从而编译成可执行文件,批量入侵几乎所有符合特征的服务器。

这类黑客最重要的是思想,其次是扎实的汇编与C的编程基础。

2 Script Hacker

这类黑客研究的是脚本,被上面的黑客戏称为“脚本小子”。但是现在情况有所变化,由于脚本的地位日益增大,上面的黑客大多数也开始研究脚本。一个真正的脚本黑客可以发掘所有动态页面潜在的漏洞,并以此为突破点攻陷整个服务器。

脚本黑客所需要的是HTML、JavaScript 、VBScript 、ASP、PHP、JSP,现在又新增了WEB2.0里的脚本语言,所以说,做一个脚本黑客现在也不是一件容易事了。

3 破解黑客

这类黑客研究的是程序破解,这个应该不难理解,我们平时使用的破解软件,或者相应软件的注册机就是这些人的劳动成果。这些人都应该是对汇编非常熟悉的。

通过黑客们所研究的东西,不知道大家看出来没有,真正的黑客所追求的仅仅是自由、平等与突破!他们想要的唯一回报就是精神上的快感!但是他们带给人们的是规范的操作、计算机的个人化与现在互联网的根基“TCP/IP”协议的诞生。

四、怎样学习黑客

很显然,黑客要从脚本、简单的漏洞利用开始,最先接触的仅仅是一些黑客工具的使用。随着知识的积累,自己学会怎样应用自己掌握的漏洞信息,将他们组合起来入侵某个系统。然后你就会学者自己挖掘脚本系统的漏洞,从而有了自己的“必杀技”。

到达中期,你的黑客技术可能会停滞不前,因为你发现自己所需要的知识简直少的可怜,你也许会花几年的时间来充实自己,使自己首先是一个出色的计算机研究人员。这段时间你开始走上正轨,开始学习C或C++,开始了解汇编,开始研究网络协议,开始对系统的内核感兴趣。

直到突然有一天,你发现自己看懂了别人ShellCode,并且感觉并不是很难,所以你开始了自己的系统内核之旅,开始了对计算机最底层的研究……

五、结尾

很显然,真正的黑客之路是一个对计算机不断认知的过程,但是你是带着黑客的思想学习的计算机,所以你所拥有的知识具有攻击性,你可以做网络世界里的神!就像武侠世界里的“奇侠”一样,但是你的行为会被很好的控制!因为此时你已经拥有责任感,拥有了真正做人的品质,所以真正的高手不会随意拔刀杀人。但是如果你是抱着极端的思想学习黑客技术的话,那么只有两种结局:1、无功而返,自己急躁的性情注定了自己的失败;2、违反法律,自己明知道技术还不足以作某些事情的时候,但是面对种种诱惑去做了,这就是最典型的“拉硬”做法,后果只有一个,失去根本的人身自由,接受劳教。

黑客的行为特征。

这些多百度一下,就可以得到答案。以下仅供参考。

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。

一、反攻击技术的核心问题

反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

二、黑客攻击的主要方式

黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:

1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。

2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。

5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。

6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。

三、黑客攻击行为的特征分析与反攻击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进反攻击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

1.Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

反攻击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

2.TCP SYN攻击

攻击类型:TCP SYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

反攻击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

3.Ping Of Death攻击

攻击类型:Ping Of Death攻击是一种拒绝服务攻击。

攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

检测方法:判断数据包的大小是否大于65535个字节。

反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。

4.WinNuke攻击

攻击类型:WinNuke攻击是一种拒绝服务攻击。

攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。

检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。

反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。

5.Teardrop攻击

攻击类型:Teardrop攻击是一种拒绝服务攻击。

攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

6.TCP/UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

反攻击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

四、入侵检测系统的几点思考

从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。

从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得无能为力。

3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。

入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

黑客帝国涉及到哪些哲学和科学问题

“一千个人看,就有一千个黑客帝国。”

每天早上醒来,

镜子里那睡眼惺松的人真的是你吗?

你是否有一种莫名的空虚感,

你所知道的事实是真实的吗?

一切的一切都将慢慢揭晓......

A 爱丽丝漫游仙境(Alice In Wonderland)

1860年,在英国作家刘易斯•卡罗充满想象力的笔触下,好奇的爱丽丝在追逐兔子的过程中,悠然掉入一个曼妙神奇的梦幻世界。1999年,在沃卓斯基兄弟的《黑客帝国》中,怀疑世界出了问题的Neo则追随一个有小白兔文身的性感女郎来到地下Rave Party,从此而一发不可收拾,走入真实的荒漠。

B 鲍德里亚(Baudrillard)

在第一集中,一个计算机朋克带着他的小白兔女友来尼奥家做交易,尼奥从一本掏空的书中拿出一碟非法软件——注意,那本掏空的书就是鲍德里亚的名著《仿像与模拟》。这是我们第一次有据可查地看到鲍德里亚对《黑客帝国》的影响。而莫菲斯的那句著名台词“欢迎来到真实的荒漠”,则直接出自书中第一章第一页的第二段。

让•鲍德里亚,法国思想家,也是旗帜最为鲜明,著作最为晦涩的后现代“超级”理论家。80年代以来,其作品被广泛翻译到英语世界,旋迅速确立其“后现在理论精神导师”之地位。与福柯和德勒兹相比,鲍德里亚对消费社会,当代艺术,社会形态及转型等方面的研究和思考无疑更加深入和富于启发性,类象社会就是他提出来的。他的理论对图像有非常深入的研究,对摄影更不无启发。请看这些名言:“打倒所有坚信有一个真实世界的这种假定”“在一个完全本末倒置的世界上,正确只是错误的一次行动”“超过了某一确定的时刻,历史就不再是真实的了,不知不觉之间,全人类已将真实抛在身后。从那个时刻起,发生的一切事情都不再是真实的了......”“今天,整个制度都在不确定性中摇摆,一切现实都被符号模拟的超现实所吞噬。如今控制社会生活的不再是现实原则,而是模拟现实。目的性已经消失,我们现在是由种种模型塑造出来的。”

C 赛伯朋克(Cyberpunk,电脑朋客)

赛伯朋克/赛伯空间一词源于科幻小说家William Gibson一篇关于神经计算机网络的小说《神经漫游者》(在下文N中详述),在这篇引起巨大轰动的小说中,Gibson首先发明了赛伯空间(cyberspace)这个术语:“赛伯空间,一个被数亿操作员每天经验着的交感性想像......一个来自于人文体系中每一台电脑的数据吸引力的图式化表现。一个不可思议的复杂构成。”赛伯圈内的代表作家除Gibson外,还有Bruce Sterling等一批80年代的硬科幻小说作家。

Cyberpunk的信条是:信息自由,实践,分散和领先。信息需要并且应该对所有人开放,为所有人利用/控制。Cyberpunk还是一种看世界的方式,他们沉溺于高科技工具并鄙视人们以传统方式使用它们。Cyberpuck是无政府主义者,他们是永远的反权威者,是埋植在文化中的意识形态的炸弹。

纵观Cyberpunk的历史,普罗米修斯是守旧的西方世界的Cyberpuck模范。其后是古代墨西哥阿兹特克人信封的羽蛇神Quetzalcoatl,之后是自由职业者、疯子......直到《黑客帝国》里的黑客们。

D 笛卡儿(Descartes)

欧洲近代哲学创始人之一。伟大的科学哲学家笛卡儿曾试图为科学建立起一套坚固的方法论基础,他的巨著《沉思录》其实就是“对第一哲学的冥思”。笛卡儿着重思维的精密性,不信赖感性经验,认为只有理性思维才可靠。他从怀疑一切事物的存在出发,扫除自己的成见,要寻求一个最可靠的命题作为起点,然后进行推论。笛卡儿进一步深入到数学领域,但他发现甚至连数学也不能相信,万一那后面有一个“恶毒的魔鬼”在操纵,在扰乱他的头脑呢?他发现,最可靠的事实就是:他自己在怀疑;因此,心的存在是无可置疑的,而身的存在则须推论出来。于是有了那句名言:“我思故我在。(汤勺并不存在)”

他认为观念的起源有两种,一是来自感性经验,一是天赋的观念。他对天赋观念更重视,他认为自我、上帝、时间、空间、完善、无限、几何公理之类的观念都只有是天赋的(显然,关于存在/真理的不懈探求也是黑客们的天赋观念)。

笛卡儿还提出了著名的身心交感论,即物质的身和非物质的心能够互相影响。

记得《黑客》中Neo的疑虑吗?“如果我死在那里怎么办?”“灵魂死去,身体也将不复存在。”

E 存在主义(Existentialism)

现在,假设拿到红色药丸和蓝色药丸的不是Neo,而是让•保罗•萨特、阿尔伯特•加缪、马丁•海德格尔,那么他们会如何选择呢?很显然,这三位存在主义大师都会毫不犹豫地选择离开matrix,进入真实的荒漠。也许那里令人痛苦,但毕竟还原了存在的真实。

按萨特的观点,唤醒前的Neo只是en-soi(一种自足的存在,比如桌子),唤醒之后,才成为pour-soi(特指自我意识的存在,即人),能够为自己的选择和存在负责的“人”。

存在主义追求绝对自由,终极解放,自由选择。呈现疏离与荒谬,控诉/反叛一切传统习惯,只有对一切尘世存在的悲惨、无意义彻底确信,才有可能透视出一种从废墟中升起的通向拯救王国的远景。而幻灭、荒谬、无望、虚无的“废墟”感,就是一种赎罪的过程,恰如“弥赛亚”来临之前的阵痛。上帝存在与否并不是真正的问题,人所需要的是去重新发现自己。所谓“存在先于本质”,意思就是人首先存在着,在这个世界上遭受各种波折,而后才能界定他自己——这简直就是Neo的觉醒经历。

F 恋物癖(Fetishism)

在《黑客帝国》衍生的众多“主义”中,恋物癖这一传统的性偏移病症也进一步演变为消费性的数码恋物——尤其是当超媒体取代超文本,虚拟现实取代传统空间之际,在影片中也足以发掘出很多乐趣。尤其是那令人无限着迷的子弹时间:在某样物体,某个部位,或某种动作上,长时间/多角度的滞留和留恋。这正应了弗洛伊德的恋物癖概念:恋物的对象其实不是商品,而是主体的不愿移动。

G 诺斯替教(Gnoticism)

初期基督教的一派,尊重某种灵的直觉,含有西亚,东亚哲学,曾被视为邪教。诺斯底的世界观是“二元论”的;宇宙有两个神,一善一恶。至高的神创造了一连串的灵体,都是神性的放射。宇宙是由一位较低级的“造物主”造的。物质是邪恶的;灵魂得从肉体中解脱,须有使者从众光国度差到世间来(基督)。基督可能是天使,是幻影的灵体;也可能是凡人,暂时获得更高的力量。人要得救必须领受秘密仪式,而得到更高的“知识”。伦理方面有人主张苦修,但也有人认为肉体上的行为不影响救恩,所以不禁止情欲,过着放荡的生活。

H 享乐主义(Hedonism)

《黑客》第一集中的Cypher是典型的享乐主义者,为求感官满足而背叛了黑客组织(与特工Smith在虚拟餐厅的对话)。

早在苏格拉底/伊壁鸠鲁的时代,人生的“唯乐原则”即得到了哲学上的确立;快乐是与生俱来的东西,也是人生的终极目的。即使某人,某一群体在特定时间内对这一原则有主动或被动的背离,那目的仍是追求终极的快乐。故追求快乐和躲避痛苦,乃人生之两大规定动作,不用教,不证自明。少有人会在学理上主张的“享乐主义”,如今却随着消费主义攻占了我们生活的大片领域。结合着新科技成果出现的科技享乐即使当前消费文化的流行趋势。

其实,我们每日浸淫其中的网络,又何尝不是Cypher梦寐以求的牛排?

I 完美形象(Ideal Forms/洞穴寓言)

在柏拉图看来,完美形象Ideal Forms才是现实的最高层次。经验现实最不可靠。

关于完美形象(理想形态),柏拉图有个著名的“洞穴”寓言。在这则寓言中,柏拉图有一个著名的“洞穴”寓言。在这则寓言中,柏拉图假设有一群人“居住在一个洞穴中,有一条长长的甬道通向外面,它跟洞穴内部一样宽。他们从孩提时代就在这里,双腿和脖子皆被锁住,所以是在同一地点。因为被锁住也不能回头,只能看到眼前的事物。跟他们隔有一段距离的后上方,有一堆火在燃烧。在火和囚徒之间,有一条高过两者的路,沿着这条路建有一道矮墙,就像演木偶戏的面前横着的那条幕布”。外面沿墙走过的人们“带着各种各样高过墙头的工具,用木头,石头及各类材料制成的动物或人的雕像,扛东西的人有的在说话,而有的沉默着。”“由于他们(洞穴人)终生不能行动或回头,因此外部世界投射在他们面前的影子,便成为他们所能看到的唯一的真实。当路过的人们谈话时,洞穴里的人们会误以为声音正是从他们面前移动的阴影发出的。”被囚禁的人完全被剥夺了任何自由的可能,他们只能面对空荡的石壁,壁上的影子是他们可能拥有的惟一的世界,而这个幻想的功能就使他们不再有能力指认真实。

而生活在matrix中的人类电池,其实就是洞穴寓言的未来翻版。进一步说,观看《黑客帝国》的观众本身,何尝不是又一群洞穴里的囚徒?

J 基督(Jesus)

这个寓意再明显不过了。首先,尼奥的名字Neo,是英文One(救世主)的倒拼,同时意味着“新”,他在matrix的“机器豆荚”中苏醒,在Nebuchadnezzar(来自圣经,尼布加尼撒二世,古巴比伦国王,曾攻占耶路撒冷,建空中花园)船上受洗。在第一集中,Neo先是死去,而后被崔尼蒂(Trinity;圣父,圣子,圣灵三位一体)一吻唤醒。弥赛亚式的复国救主象征充斥全片。

K 康德(Kant)

其实这个字头更应该先给"Kung Fu"——中国功夫

如果同样做一次红蓝药丸的选择,康德的出发点将于存在主义巨擎不同——不是进入真实的荒漠,而是进行一次道德选择,追求“至善”(the Highest Good)。

康德的自我意识理论是欧洲思想史上最具影响的理论,并不可逆转地确定了欧洲思想发展道路:它首先是唯心主义思想家,比如费希特、谢林、黑格尔的体系得以建立的动力。在他的批判系统中,贯穿着一个恢宏的主体性原则,那就是主体能动性是构成科学知识论的根本条件。他提倡分析批判的哲学方法,明辨知识与信念,崇尚自由自律的道德良心,促进大同世界的理想。其著作中最富有启发性的是《纯粹理论批判》,书中,康德将上帝存在的需求安设于道德领域,也就是说,虽然我们无法证明上帝存在,但这个“至高至善”是一切道德伦理之基础。这种侧面迂回的自我确证有些像墨菲斯Morpheus的执意信仰——Neo必须成为救世主,否则一切将没有意义。

名言:“每一个个别经验不过是经验领域内的全部范围的一部;而全部可能经验的绝对的整体本身并不是一个经验。”

L 拉康(Lacan)

雅克•拉康是自笛卡儿以来法国最为重要的哲人,在欧洲,他也是自尼采和弗洛伊德以来最有创意和影响的思想家。

在考察主体形式的时候,拉康提出了著名的“镜像阶段”理论。拉康认为,六至十八个月的儿童利用反映于镜子之中的身份确认自己的形象。这使他逐渐摆脱了“支离破碎的身体”而获得自己身份的基本统一性。镜像阶段之前,儿童仅仅将自己的身体视为一堆破碎的物体,他甚至对于这个不完整的身体怀有恐惧。这时的儿童无法通过自我感知——例如时间感,空间感,运动等等——认识身体的完整性,只有外在于自身的镜像才能为主体提供一个结构性的整体。当然,许多时候,拉康所说的镜像仅仅是一种象征物——一种外在于主体同时又给予主体定位的象征物。

“镜像阶段”的意义就在于清晰的界定自我。请同学们参考黑客第一集中Neo伸手触摸镜子粘起金属液体的段落(他在镜子中看到扭曲变形的自我),第二集中特工Smith终于摆脱matrix的控制成为真正独立的个体也是“镜像阶段”的作用。

M 马克思(Marx)

也许,《黑客2》中墨菲斯Morpheus(英文名是希腊神话中的睡梦之神。掌管梦境,利用喝下不同的水来区分梦境与现实,与电影中红,蓝药丸有异曲同工之妙)应该参考一下马克思的《共产党宣言》:“至今一切社会的历史都是阶级斗争的历史。自由民和奴隶、贵族和平民、领主和农奴、行会师傅和帮工,一句话,压迫者和被压迫者,始终处于相互对立的地位,进行不断的,有时隐蔽有时公开的斗争,而每一次斗争的结局都是整个社会受到革命改造或者斗争的各阶级同归于尽。在过去的各个历史时代,我们几乎到处都可以看到社会完全划分为各个不同的等级,看到社会地位分成多种多样的层次。在古罗马,有贵族、骑士、平民、奴隶,在中世纪,有封建主、臣仆、行会师傅、帮工、农奴,而且几乎在每一个阶级内部又有一些特殊的阶层。从封建社会的灭亡中产生出来的现代资产社会并没有消灭阶级对立,它只是用新的阶级、新的压迫条件、新的斗争形式代替了旧的。

而在现代,则有了Matrix和人类电池。我们这个时代,Matrix时代,却有一个特点:它使阶级对立简单化了。整个社会日益分裂为两大敌对的阵营:Matrix和人类斗士。锡安城Zion的人类叛军,他们是地球的自由卫士,革命的主力军,也是颠覆matrix等级秩序的幽灵。

N 神经漫游者(Neuromancer)

从1984年开始,一位名不见传的美国作家Willian Gibson连续发表了三部内容相当诡异、场景和情节相互连贯的长篇小说。这三部作品分别是《神经漫游者》1984、《计零》1986和《蒙娜•丽萨超速档》1988。这三部作品一下子在久已无声的科幻世界掀起了巨大的波澜。Gibson的三部小说有时被称为“矩阵三部曲”,有时又被称为“漫生三部曲”。这是一套从构思到风格都非常奇特的作品。故事讲述一群“电脑牛仔”如何使自己与计算机网络相互连通、并放弃躯体进入赛伯空间(Cyberspace)去进行奇妙的探险。小说中的世界阴冷昏暗,经济和政治生活都由日本式的大型垄断财团控制,公司的概念取代了国家的概念,只有服从公司,发誓效忠,才能得到生活的保障,而不服从某个公司,希望离开它,就意味着你已背叛。《神经漫游者》一书不但创造了Cyberspace和virtual reality(虚拟现实)两个字,也引发了cyberpunk(赛伯朋克)大潮,大肆冲击主流文化。

另外还要提一提美国数学家Nobert Wiener,在他的著作《人有人的用处》中的第五章,他详细论证了有机体是消息的观点。虽然Wiener自己也认为这一章有点像“科幻小说”,但他还是认为,实物传送和消息传送之间的界限并非是永远不可逾越的。他认为有机体,包括人在内,都是一些模式,而这些模式就是消息,可以被传送的消息。

O 先知(Oracle)

在希腊中部靠近帕拿苏斯山的特尔斐城,坐落着著名的阿波罗先知所在地——阿波罗神殿。其年代至少可追溯到公元17世纪,神殿入口处写着“认识你自己”。在《黑客帝国》中,同样有一位先知登场,而且家门口也刻着同样的标记(只不过是拉丁文)。

在影片中,祖母般慈祥的先知给Neo烘制了可口的小饼(cookies),而在电脑应用中,cookies是从网站传送到用户浏览器并保存在硬盘中具有识别功能的少量资料,其实是一种跟踪机制,它意味着自动记忆功能,可以让再次访问某网址的计算机用户读取上次留下的数据。这和Neo拜访先知实在是有着玄而又玄的联系。

P 菲利普•K•迪克(Philip k.Dick)

伟大的科幻小说作家,其作品一直探讨人的定义和真假二元对立的问题,被无数次地搬上银幕。尽管他一生惨淡,备受恐怖症与抑郁症的折磨,吸毒,婚姻破裂,英年早逝,但他创造出了一个科幻界的奇迹。迪克的作品将科幻与神秘主义,自身体验,纯科学和低俗戏剧巧妙地结合在一起,营造出一种狂野诡秘的独特氛围。在简约的风格和标准的科幻手法之下,呈现的是一个更深层的世界——那里有极度的情感经验、纯哲学式的思考和不时涌现的惊人观点。如同卡夫卡一样,迪克的名字成为描述某种流传深远的文学观的专有名词。他的作品将科幻与“技术至上”的后现代主义文学结合在一起,被看成“美国的博尔赫斯”。

可以说整个“赛伯朋克运动”及其诸多衍生的分支均受到迪克的影响。迪克式的主题如政治狂想、星际阴谋以及因为吸食毒品和意志被控所产生的虚拟现实已经成为家喻户晓的主题之一。1982年的经典科幻片《银翼杀手》就改编自他的短篇小说《机器人会梦见电子羊吗?》,另外还有如《全面回忆》、《少数派报告》、《记忆裂痕》(有兴趣的朋友可以去看我的好莱坞30年十大经典科幻片cherrystar原创),据说未来更有三部根据他小说改编的影片将要投入拍摄,让我们拭目以待。

Q 奎因(Quine)

Willard van Orman Quine,美国哲学家、逻辑家,“逻辑实用主义”或“实用主义分析哲学”的重要代表。

在他看来,本体论问题可以简单地表述为“存在什么”的问题。而对“存在什么”的表述问题又可分为两种:一个是何物实际存在的问题,即本体论的事实问题:另一个是语言使用中何物存在的问题,即本体论的“承诺”问题。在Quine看来,任何科学理论都是对“存在什么”的一种表述。

Quine还在他的《真之追求》中对排中律做了详尽的质疑分析。排中律的通行解释是,“在同一思维过程中,两个互相矛盾的思想不可能都是假的,其中必有一个是真的”,“不能对同一对象既不肯定,又不否定”。这就是说,排中律要求两个相互矛盾的思想必须一真一假,不能都不真不假。也许用此可以排除我们对《黑客》无限套层的虚无世界观的困扰。

R 真实(Real)

可以说,《黑客帝国》的核心问题就是Quine的本质论质问:“What is there”(存在是什么)。真实,到底是存在主义声称的客观体验,还是仅仅是我们与外界互动产生的感官反应?如Morpheus所说:“什么才是真?你怎么定义真?如果你说的是气味,视觉,那么所谓的真不过是一连串大脑翻译的电脉冲。”

S 苏格拉底(Socrates)

著名的古希腊哲学家,柏拉图哲学路线的创造者。他把哲学定义为“爱智慧”,他的一个重要观点是:知道自己无知。他说,他听到神谕说他是人间最聪明的人,可是他感到自己并不聪明,于是就到处找有知识的人谈话,想推翻神谕。结果他发现这些所谓有知识的人并没有知识,并不聪明,又进而发现他自己的聪明之所在于他认识到自己的无知。遂以自己的无知而自豪,并认为人人都应承认自己的无知(Neo也接受了这样的测试)。

在讨论知识和伦理道德问题时,苏格拉底惯于采用问答法,双方一问一答,通过揭露对方回答中首尾不一致的地方进行诘难,使对方陷入矛盾,不得不承认自己的无知,从而导致真理。他把这种方法称之为“接生术”,其实是一种归纳法。苏格拉底的辩论术和传道热情颇像孔子,《黑客》中的Morpheus也扮演了这样一位精神导师的角色,他孜孜不倦、坚定不移地说服Neo相信自己是救世主。

T 三位一体(Trinitarianism)

崔尼蒂的名字Trinity,即圣父,圣子,圣灵的三位合一。

以“三”记录的最神圣的思想,莫过于三位一体。好多宗教都有三位一体说,天主教和基督教的说法是:天主圣三,圣父,圣子,圣灵,三位一体,一体三位。天主的本性是爱,天主父是此绝对爱的自我给予;天主子是此绝对爱的自我接受与答复:圣灵则是此绝对之爱的自我合一。佛教有所谓三宝:佛、法、僧。道教有所谓玄、元、始三气,和由原始天尊化身而成的三清。此外许多原始的宗教如伊朗鲁亚宗教、希腊宗教、罗马宗教中,都有所谓的“三联神”,即各自独立而又互相关联的三位高级神灵。儒家不是真正意义的宗教,但它在谈到宇宙原始的时候,也认为“太极元气”,是“函三为一”的。

U 乌托邦(Utopia)

在1975年的著作《Ignorance》中,哲学家彼得•安格把笛卡儿操纵经验的“恶毒魔鬼”概念进一步发展,创造了“邪恶科学家”的形象。这位邪恶科学家利用电磁脉冲刺激人脑,让试验者失去自由意识,随他所想。

1981年,在一本叫做《理性,真理和历史》的书中,Hilary Putnam更进一步引述了哲学家们关于“缸中之脑”的设想:“一个人被邪恶科学家施行了手术,他的脑被从身体上切了下来,放进一个盛有维持脑存活营养液的缸中。脑的神经末梢接连在计算机上,这台计算机按照程序向脑传送信息,以使他保持一切完全正常的幻觉。对于他来说,似乎人、物体、天空还都存在,自身的运动、身体感觉都可以输入。这个脑还可以被输入或截取记忆(截取掉大脑手术的记忆,然后输入他可能经历的各种环境、日常生活)。他甚至可以被输入代码,‘感觉’到他正在这里阅读一段有趣而荒唐的文字:‘一个人被邪恶科学家施行了手术,他的脑被从身体上切了下来,放进一个盛有维持脑存活营养液的缸中。脑的神经末梢接连在计算机上,这台计算机按照程序向脑传送信息,以使他保持一切完全正常的幻觉......’”有关这个假设的最基本的问题是:你如何担保你自己不是在这种困境之中?而在物转化成为物的形象/影像,虚拟现实技术已经开始应用、并大规模进入日常生活的今天,我们似乎不得不将这个噩梦般的故事视为启示和预言。人不是“缸中之脑”,但是他最终将成为“缸中之脑”:“信息高速公路一旦完成,人类的栅格化生存将彻底实现。”

另外还要一提的是Robert Nozick,此君可称得上是哈佛大学的“镇校之宝”。一生出了七本书,但最广人知、影响最大、极可能令其在西方政治哲学史上留名的,无疑是1974年出版的第一本书《无政府,、国家与乌托邦》。Nozick在书中提出,只有一个政府极少干预的、功能上最弱的国家,才是一个最公正及值得追求的政治组织。这样的国家,其功能及权利只限于防止暴力、盗窃、欺诈以及确保契约的执行。除此之外,政府应绝对尊重人们的选择自由及私有产权,不应因平等或福利等其他价值,进行任何的财富再分配。基本上,Matrix就在为人类电池担负着这样的乌托邦功能。书中他还描绘 了这样一幅景象:人体漂浮在巨大容器的营养液中,由一台“体验机”为我们提供刺激。就像《黑客帝国》提出的问题一样:如果机器可以为我们提供一切快感,那么,你愿意想Cypher一样选择梦境吗?Nozick的回到是“不”,因为那样就会抹杀一切可能的赋予存在以意义的行动。在“体验机”中,我们只是“不确定的斑点”。

V 虚拟现实(Virtual Reality)

整个电脑发展的历史,就是电脑从具有人的单一的能力(计算能力)的机器发展到具有人的多种机能(如语言能力),继而几乎具有人的所有机能的“类人机器”(可以想一想“类人猿”的概念),在这个时候,人感觉到自己并不是在与电脑这种机器打交道,而是在于“现实”打交道。这是一部“创世纪”——人不仅创造了类似于他的“人”(就像上帝当初仿照他自己的形象创造了人),而且创造一个类似于他所在现实的“第二现实”。

一方面,人生存、体验于现实的世界中,这个世界无疑是一个被比特大大改变了的世界(即比特化了的)原子世界(现实)之中。另一方面,人可以进入一个纯粹由比特构成的第二现实之中,获得一种人类以前从未有过的生存体验。每一个人都可以如同古代神话中的神灵,自由地往来于“天上”与“人间”的两重现实之中。这个第二现实,就是所谓的“虚拟现实”,有时也被称为“人工现实”、“人工世界”、“虚拟世界”、“虚拟状态”、“赛伯空间的视觉形式”。

人类自古以来就有一种克服现实世界(原子世界)的束缚,获得一种没有“种”的拖累,自由自在地飞升到一个理想世界的愿望,自古以来都有一种对某个未知、未知世界的想象和想象性地占有。这种欲望和想象在个人身上表现为梦(睡梦和白日梦),在集体(民族)身上表现为神话、宗教。而虚拟现实使人最终能以技术的方式实现这种欲望和想象(引自孤独的狂欢)。整个《黑客帝国》的世界,可以说就是一场超大型的virtual game。

为什么俄罗斯盛产黑客,到底是怎么回事呢?

俄罗斯黑客似乎异常活跃,他们的魔爪伸向了全球范围内各个行业,尤以屡次干扰他国信息,带来了最为恶劣的影响。有人说,2016年最牛的黑客应该给俄罗斯黑客们,因为黑客鼻祖美国说:俄罗斯黑客帮他们选了一位总统! 无奈……

俄罗斯黑客帮他们选了一位总统

随便说几个,他们自己的搜索引擎,Yandex创建于1997年,Google 创建于1998年,也就是说比Google还早一年,厉害了老毛子的搜索引擎领先世界,后来的谷歌联合创始人 谢尔盖·布林 也是在俄罗斯读的书。知名的杀毒软件卡巴斯基创始人又是老毛子,winRAR,微软自带的压缩软件,也是老毛子开发的,当然还有其他很多很多,包括很多精简的和破解的补丁程序大多数都来自老毛子。

在2017年,一位名为 Roman Seleznev 的俄罗斯黑客,由于利用 POS 机破解手段造成 1.69 亿美元损失,而被判监禁 27 年,堪称黑客史上最长的一次入狱监禁惩罚。

俄罗斯黑客窃取全球12亿用户用户名密码信息,俄罗斯黑客是通过注入42万网站获得的12亿数据,但是懂一些安全的同学会问了,12亿的数据通过注入要搞到猴年马月?这就涉及到两个东西一个是自动化,另一个则是「僵尸网络」,老毛子的水平都领先好几个档次了,国内没几家企业防得住。

德国情报机构宪曾表示,有证据证明俄罗斯黑客对包括德联邦议会等机构发动网络攻击,导致议会电脑系统关闭数日。

丹麦也称,俄罗斯黑客2015年和2016年持续窃取这个北欧国家的国防部雇员邮件。

黑客入侵花旗银行,老毛子敢用组织的形式做这类事情,反映出来的一点就是,老毛子的黑色产业链组织化高度发达,并且异常高调。

更搞笑的是,里约残奥会期间,曾多家媒体报道,一个名为“Fancy Bears”的黑客组织入侵了世界反兴奋剂机构(WAD)的服务器,然后曝光了一系列美国体育明星使用“禁药”的信息。不用说肯定是俄罗斯黑客干的。

根据美国情报部门2015年《全球威胁评估》,俄罗斯拥有技术最先进的黑客。

2015年的索尼公司被黑事件,很可能是俄罗斯黑客所为。

俄罗斯黑客是如何入侵纳斯达克的,俄罗斯黑客的确做到了自动化、市场化、明确的分工,并且黑色产业上下游合作良好,并且由于他们技术实力不容小觑,的确能做到高质量。

迄今为止,俄罗斯还是世界上唯一将网络攻击与传统枪炮坦克相结合的国家。

2014年,根据德国联邦信息安全办公室发布的报告,德国一座不知名工业城市的一座熔炉,由于中央控制系统遭到黑客攻击而熔毁并发生爆炸。 黑客术语“网络到现实效应”,指一名黑客从虚拟世界进入现实世界———往往引发灾难性后果。美国和以色列在2009年首创这一技术,用Stuxnet程序侵入伊朗电脑系统,让上千台铀浓缩离心分离机陷于瘫痪。但现在,以俄罗斯为首的其他玩家也加入了这场用远程电脑网络破坏基础设施、甚至威胁人类生命的游戏。

还记得15年的中国股灾吗?俄罗斯黑客干的,三年挣了20亿。

在2014年4月,俄罗斯吞并克里米亚之后,地面攻击伴随着势如洪水般的网络攻击,波兰、乌克兰、欧洲议会和欧洲委员会的上百个政府和工业组织网站被黑。新版的“BlackE nergy”(黑色能量)恶意程序。这种木马病毒专门为发动远程攻击设计。被感染的电脑(又称“僵尸”)组成的网络被称为“僵尸网络”。这些僵尸网络可以被用于对目标服务器发动“分布式拒绝服务工具”(DDoS),及不断向服务器发出各种信息要求,导致其不堪重负最终瘫痪。“原始黑色能量恶意程序最早为一名俄罗斯黑客创造,专门用于发动DDoS式攻击、银行欺诈和发布垃圾邮件,”

一个是科技先进的美国,一个是实力强大而严谨的工业大国,一个是海盗起家的“北海大帝国”,竟然都在在俄罗斯黑客的手里。

不过,想想也不奇怪,世界上最NB的黑客在俄罗斯,没有之一,老毛子就是不一般,不一般在哪里,分析了几点

第一、 他们非常擅长数学

正如那些分析家所言,俄罗斯数学人才辈出,在电脑软件领域也独树一帜,如Communix操作系统特立独行,安全性能良好,而号称“唯一拥有自主内核”的卡巴斯基反病毒软件,也能让外界看到俄在这方面的底蕴和实力。

俄罗斯大学的数学教育水平一直都是国际标准,而且俄罗斯的黑客文化是非常复杂的,连一些网站的高级分析师都说,这些家伙编程水平非常高,他们很懂网络,他们知道如何在别人的网站自由出入还不留痕迹。西方许多同行表示,包括俄罗斯在内的东欧拥有着世界上最强大的黑客们,他们远胜于黑客界的三脚猫们。

第二、 俄罗斯政府对黑客行为的管理相对宽松

只要他们的行动与俄罗斯的利益不发生冲突,并且愿意偶尔为俄罗斯的情报机构工作,就可以在俄罗斯境内不受约束地采取行动。所以塞列兹涅夫没有被抓捕的忧虑,并且利用黑客犯罪赚来的赃款过上了奢侈的生活。

第三、 极其复杂的俄罗斯语法导致俄罗斯人的思维与众不同的严谨

因此这些黑客还有着自己的“骄傲”,他们不会使用各种工具黑进别人的系统,只会靠自己一行一行地敲代码来突破防火墙。他们拥有着能够进入美国科技大公司工作的技术,却着迷于接订单黑掉客户竞争对手的网站这种黑活。

第四、 重点,没钱 穷的

早些时候,很多恶意软件的开发者都是俄罗斯人,而他们做这个只是为了谋生。在俄罗斯,把恶意软件卖到黑市能赚不少钱,但同样的竞争也非常激烈。所以,俄罗斯的黑客们从小时候起就开始学习编程,因为很多人在小时候负担不起上网的费用,所以他们很早就学会如何破解宽带密码。对他们来说,一套微软 Office 软件非常的昂贵,他们负担不起直接购买软件的经济压力,但却有着破解软件的电脑技巧。

我们把俄罗斯称为“黑客区”,因为这里有太多黑客了,我们非常在行,在这里,黑客是为数不多的好工作之一。这就是区别阿,都职业化了,佩服老毛子。

俄罗斯的黑客为什么这么牛?答案是教育。

俄罗斯的教育可以说是世界上最高效的,比如寒暑假,俄罗斯经常举行数学夏令营活动,会有莫斯科数学系的教授来给孩子们上课。好比莫言给咋们的中学生上语文课。

黑客精神代表什么?

黑客精神 1.没有任何人必须一再的解决同一个问题。 2.态度并非不等效于能力。 3.帮忙test和debug免费的软件。 4.公布有用的资讯。 5.帮忙维持一些简单的工作。 6.为hacker文化而努力。 以下7至9条是与现代黑客态度有关的新三原则,最早见于彭一楠在上海交通大学所做的演讲《果壳里的黑客》: 7. 绕过问题比解决问题更可取 8. 一个人犯了错误,他一定会再犯 9. 流行和主流的观点往往都是错的 10.知识贡献,知识分享!有分享才有收获 11.创造出免费软件或免费破解软件与大家分享 12.遇到难题永不退缩即使是不吃不喝不睡也要把问题决绝为止(这也是为什么上海6岁小孩能造出惊人的蠕虫病毒) 13.捍卫使命.单个人.单位.甚至国家网络安全

黑客是什么?

黑客

一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。

但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。

黑客一词一般有以下四种意义:

一个对(某领域内的)编程语言有足够了解,可以不经长时间思考就能创造出有用的软件的人。

一个恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人。这个意义常常对那些符合条件(1)的黑客造成严重困扰,他们建议媒体将这群人称为“骇客”(cracker)。有时这群人也被叫做“黑帽黑客”。

一个试图破解某系统或网络以提醒该系统所有者的系统安全漏洞。这群人往往被称做“白帽黑客”或“匿名客”(sneaker)或红客。许多这样的人是电脑安全公司的雇员,并在完全合法的情况下攻击某系统。

一个通过知识或猜测而对某段程序做出(往往是好的)修改,并改变(或增强)该程序用途的人。

“脚本小孩”则指那些完全没有或仅有一点点骇客技巧,而只是按照指示或运行某种骇客程序来达到破解目的的人

著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

一.什么是黑客

在力求当一个黑客前,我们要先了解什么是黑客

Hacker -- 黑客

热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。

在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。

根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。

hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。

加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。

这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!

对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.

"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.

人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??

黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.

现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.

我们不能做Cracker,我们要力求当HACKER!!

二.HACKING的预备网络知识

1.什么是IP

IP就是一个地址,在外网没有一个IP是相同的,它就像身份证号码一样,给每台进入网络的电脑一个身份证号码.但是对于大部分用户来说,这个号码是不固定的,在你重新连接到INTERNET时,IP可能会被重新分配.不过有些机器申请了固定的IP,这样就便于其他电脑找到它,并提供服务.一般的IP的格式为: a.b.c.d (0 = a,b,c,d = 255)(该格式为点分10进制)例如 218.242.161.231 , IP的标准形式是2进制形式,例如212.13.123.52的2进制是110101000000000011010111101100110100 ..... 由192.168开头的是局域网的IP,127.0.0.1是用来检测网络的自己的IP.就是说任何一台电脑来说,不管是否连接到INTERNET上,127.0.0.1对于自己来说都是自己.就是说,每台电脑都是由4位的256进制数或32位的2进制数组成的.

2.什么是网络协议,数据包

网络协议就是一套双方约定好的通信协议.就像对暗号一样,有特定的约定来达成连接.其中的"数据包就是一个一个

(1) 面向连接的TCP协议

TCP是面向连接的.“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。TCP(Transmission Control

Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。

(2) 面向非连接的UDP协议

“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。

附表:tcp协议和udp协议的差别

|---------------------------------|

| 属性\协议 |TCP |UDP |

|------------+---------+----------|

|是否连接 |面向连接 |面向非连接|

|------------+---------+----------|

|传输可靠性 |可靠 |不可靠 |

|------------+---------+----------|

|应用场合 |大量数据 |少量数据 |

|------------+---------+----------|

|速度 |慢 |快 |

|---------------------------------|

(3)什么是端口(PORT)

PORT,意思为港口,但在电脑里叫端口.但是端口不是形象的,而是抽象的.电脑上有很多的端口(65535个),但是它们大部分都不开,每个网络连接都要用一个端口,就象把用一跟线把两个电脑连起来,插座就是端口.有些端口有他们特定的用途,例如网页服务器要开80端口,FTP服务器要开21端口

常用端口

21--ftp 下载

23--telnet 远程登陆,入侵后打开给自己留后门

25-smtp 尽管重要,但似乎没什么可利用的

53--domain 同上

79--finger 可知道用户信息了,但是现在很少了

80--http HTTP服务器

110--pop 收信的

139(445)--netbios 共享,远程登陆,很有价值,但是有经验的人不开

135--RPC 远程溢出的大洞的端口

3389--win2000超级终端

我们在入侵成功后就要为自己运行木马,打开一个端口,为自己以后回来留后门.

(4)什么是服务

服务就是SERVICE,例如要做HTTP服务器的就要安装World Wide Web Publishing服务.服务,是为他人提供服务的程序,这个程序会在开机时自动加载,并打开端口等待对方连接并向对方提供服务.我们可以在入侵对方机器后,启动或安装一些服务(SUCH AS 远程桌面,TELNET...),这些服务都是MICROSOFT的,所以不用担心被杀毒的发现.在开了一些远程管理的服务后,我们就可以很方便地回到被侵入过的主机了.

常见的服务列表:

名称 默认端口 98可装 2000Pro 2000SERVER

FTP 提供下载服务 21 x x o

SSH LINUX远程登陆 22 x x x

TELNET WINDOWS远程命令行管理 23 x o o

Simple Mail 邮件服务器 25 x x o

Finger 可以知道用户信息,现在很少了 79 x x x

WWW HTTP 网页服务器 80 x x o

pop2 一种邮件服务 109 x x o

pop3 同上 110 x x o

RpcDcom 最大的溢出漏洞的所在 135 x o默认 o默认

NetBios 共享,远程登陆,很有利用价值 139 o(无价值) o默认 o默认

REMOTE SERVICE 图形界面的远程登陆,最有价值 3389 x x o(强烈推荐)

(5)常用的工具

HACKER用的工具,大致可分这几种:

[1]扫描器

在攻击一个目标前要先了解对方开了什么端口,在扫肉鸡时要知道那些肉鸡开了端口可以被入侵.扫描器就是帮助你寻找攻击对象或了解攻击对象存在什么漏洞,开了什么端口.常用的扫描器有SUPERSCAN,X-SCAN,IP TOOLS....强烈推荐SUPERSCAN和X-SCAN.如果你在扫开端口的机器时,用SUPERSCAN,因为它快;在扫漏洞时,用X-SCAN,因为它功能全!!

[2]溢出工具

溢出就是把比一个寄存器能存放的东西还多的东西放到一个寄存器里,然后就造成溢出,使系统运行准备好了的SHELL CODE.

溢出的VB例子:

dim a as integer

a=111111111111111

在找到一些有溢出漏洞的机器后,就用溢出工具来对它进行溢出,然后直接拿到SHELL或帐号.

[3]后门程序

后门的服务端,安装在肉鸡上,开机自动等待对方控制.以前的后门都是一个标准的SOCKET在某个端口监听,但是这样很容易被发现,于是便出现了ICMP后门.但是现在的主流还是用TCP的后门.常用的后门有:冰河,TELNET(是WINDOWS的远程管理服务,用OPENTELNET可以远程开启TELNET服务!),DJXYXS.EXE(用来开SERVER的3389服务)

[4]连接工具

其实就是后门客户端.WINDOWS自带了很多,例如3389登陆器的MSTSC.EXE,TELNET客户端TELNET.EXE.......强烈推荐NC,它把许多网络功能汇集到了一起!

[5]破解密码程序

就是用很多的字符串来猜测密码.当猜不到时,就只好死算,A不行换B,B不行换C,C不行换D.......总之很浪费时间,密码长点1年都破不出来,不推荐

[6]进程程序

用来管理进程的,有PSECEC.EXE(远程开别人SHELL的,像TELNET一样,不过对方不需开),PSKILL.EXE(远程,本地杀进程),PSLIST.EXE(远程,本地查看进程).PS系列的3个程序是十分有用的,本人强烈推荐!!它不仅仅能够帮助你管理远程的肉鸡,而且在杀病毒时十分有用,它能杀掉WINDOWS TASK MANAGER杀不掉的进程.

(6)黑前准备

[1]首先,你要有一台能跑的电脑(这不是废话吗),

[2]是要有操作系统(最好是一个WINDOWS 2000 SERVER,一个LINUX,没LINUX也可以,2000PRO也可以,不过2000SERVER可以给自己练习,强烈推荐SERVER)

[3]有网络,最好是宽带,不是的话要有快的肉鸡才行.

[3]安装一个防火墙,推荐天网2.5.1

[4]注册一个QQ,有邮箱,注册一个空间(注册地址,支持FTP,WWW)

[5]别急,把前面的文章再看一便(别K我)

三.学习使用DOS基础命令

使用DOS是黑客最最基本的技能,每个人都要会熟练的使用DOS,使用2000的DOS,不用任何工具就可以完成一次入侵,而且大部分的工具都是在DOS窗口的环境下运行的,所以大家一定要学好!!

(1)如何启动DOS

这里说到的DOS,是XP,2000自带的DOS,98正因为对网络的支持很差,所以我们不能入侵98,也不能用98来入侵.所以用98的朋友请把98换成2000或者XP,NT,2003.

DOS在2000里就是CMD.EXE,98里是COMMAND.EXE(2000里也有COMMAND.EXE,不过这个DOS是不支持中文的).启动方法:开始,运行,CMD (或者COMMAND),确定.然后跳出来以下画面:

C:\documents and Settings\Administratorcmd

Microsoft Windows 2000 [Version 5.00.2195]

(C) 版权所有 1985-2000 Microsoft Corp.

C:\documents and Settings\Administrator

==================================================================================================

1黑客的兴起

黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理式学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。

1994年以来,因特网在全球的迅猛发展为人们提代了方便、自由和无限的财富,政治、军事、经济、科技、教育、文化等各个方面都越来越网络化,并且逐渐成为人们生活、娱乐的一部分。可以说,信息时代已经到来,信息已成为物质和能量以外维持人类社会的第三资之出源,它是未来生活中的重要介质。随着计算机的普及和因特网技术的迅速发展,黑客也随之出现了。

2黑客的定义与特征

“黑客”一词是由英语Hacker英译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。

黑客不干涉政治,不受政治利用,他们的出现推动了计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横与网络上的大侠,追求共享、免费,提倡自由、平等。黑客的存在是由于计算机技术的不健全,从某中意义上来讲,计算机的安全需要更多黑客去维护。借用myhk的一句话“黑客存在的意义就是使网络变的日益安全完善”。

但是到了今天,黑客一词已经被用于那些专门利用计算机进行破坏或入侵他人的代言词,对这些人正确的叫法应该是cracker,有人也翻译成“骇客”,也正是由于这些人的出现玷污了“黑客”一词,使人们把黑客和骇客混为一体,黑客被人们认为是在网络上进行破坏的人。

一个黑客即使从意识和技术水平上已经达到黑客水平,也决不会声称自己是一名黑客,因为黑客只有大家推认的,没有自封的,他们重视技术,更重视思想和品质。

3黑客的态度

Hacker 们解决了问题并创造新东西, 他们相信自由并自愿的互相帮助. 想要被别人接受成为一位 hacker, 你必须发自内心的表现出这种态度. 为了要很自发的表现出这种态度, 你就必须先完全认同这些态度.

如果你只是把学习 hacker 态度这件事当作一种能在这个文化赢得认同的途径,那么你已经忽略了真正的重点. 由衷的接受这些态度是很这要的, 这能帮助你学习并维持你的动机. 就像那些具创造性的艺术一样, 成为一位大师的最有效方法是学习大师们的精神; 并不只是学习知识和情绪而已.所以, 如果你想要成为一位 hacker, 请反复的做下面的事情, 直到你完全领会它们:

1. 这世上充满著等著被解决的迷人问题.

作为一个 hacker 是充满快乐的, 但这是一种因为努力得到成果所带来的快乐. 努力的成果则带来动机. 成功的运动家的动机则来自于, 使他们的身体不断进化,并把自己推向物理上的极限所带来的快乐. 类似的情形, 要成为 hacker, 你必须要能从解决问题, 精进技术, 和运用知识的过程中感受到一种悸动.如果你不是天生就能感受到这种悸动的人, 那么, 为了要成为 hacker, 你必须使自己变成这样的人. 否则, 你会发现你的 hacking energy 就会像性, 金钱, 和社交活动一样, 因为分心而被消磨掉.(你也必须为你的学习能力建立一种信念直到你完成你的工作 -- 即使你只处理一小部份, 而你也不知道你到底还要学些什么东西才有辨法解决你的问题, 但是你会努力学习, 准备充足, 以应付下一个问题.)

2. 没有任何人必须一再的解决同一个问题.

富创造力的头脑是贵重而有限的资源. 有这么多迷人的新问题在那等著被解决.因此富创造力的头脑不该被浪费的用来重复发明轮子.身为一位 hacker, 你必须了解到其它 hacker 们的时间也是很宝贵的 -- 所以,分享资讯, 解决问题和提供解决方案给其它 hacker 以解决新的问题, 这些几乎算是道义上的责任.( 即使 hacker 们所拥有的大多是从其它 hacker 的身上得来的, 但这并不意味你必需把你创造的作品全部交出来, 你可以卖出足够数量的产品, 以求得温饱, 给付房租和买电脑设备, 这和 hacker 的价值观并不相违背. 使用你的 hacking 技能以供给一个家庭的生活, 甚至是致富, 只要你仍不忘记你是一位 hacker, 那么这些行为并不会产生矛盾. )

3. 无聊而单调的工作是有害的.

Hacker们(有创造力的人也是一样)永远不该做一些无聊而单调并且愚蠢的反复性工作. 因为, 如果这样的事情发生的话, 这表示他们正在做一些不是他们该做的事-- 解决新的问题. 这样的浪费对任何人而言都是一种伤害. 无聊单调的工作不只是无趣而已, 而且是一种有害的物质.要做为一位 hacker 要能尽可能的自动避免无聊, 对此你必须有相当的认知. 这不只是为了你自己而已, 也是为了所有的人(尤其是其它的 hacker).(这有一些例外. 有时候 hacker 们会去做一些被认为无聊或重复性的工作, 当做脑力的训练, 或是为了要学习得某种技能或某种你所没有的特殊经验. 不过这是一种选择, 任何人都不该被强迫面对无聊事. )

4. 自由才好.

hacker们天性上是反对独裁的. 任何一个给你命令的人就能给你一个独裁式的工作,

并且可以给你一些笨的可以的理由, 停止你解决任何吸引著你的问题. 所以任何独裁式

的行为都会被挑战, 以免会危害到你和其它的 hacker 们.(这和为反对而反对是不同的, 小孩子是需要被指导和阻止他们犯错. hacker 也会同意接受某些权威, 照著指示做以较短的时间得到他想要的. 不过那是一种有限且理性的协定; ..... )专制在监察和保密这些事上是很有效的方法. 这些行使专制的人并不相信自愿性质的合作和资讯分享 -- 他们只相信在他们控制之下的合作关系. 所以, 身为一位 hacker,你必具有一种敌对的天性, 以对抗监察, 秘密和使用外力强迫或迷惑可以信任的人等行为. 你必须以互信做为你行为的基础.

5. 态度并非不等效于能力

要成为一位 hacker, 你必须开始培养这些态度. 但, 如果你只是单独的模仿某一种态度, 这并不能使你成为一位真正的 hacker, 也不会使你成为一位运动冠军或摇滚明星.因此, 你必须学会猜疑态度和尊敬各种能力. Hacker 们不会想浪费时间在虚华的人的身上, 他们尊敬的是能力 -- 特别是身为 hacker 的能力, 但对于其它方面的能力也是充满敬意. 如果有能力追求一些很少人能弄懂的技术,追求精神上的技巧, 并能集中精神, 那就再好不过了.

如果你尊敬各种的能力, 那么你就会乐于自己发展这些能力 -- 这会使的努力工作和奉献成为一种刺激性的消遣而非一份苦差事. 这对于想要成为 hacker 的人而言, 是很重要的.

4黑客守则

如下:

1。不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软体将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软体或资料!!,

2。不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。

3。不要轻易的将你要hack的站台告诉你不信任的朋友。

4。不要在bbs上谈论你hack的任何事情。

5。在post文章的时候不要使用真名。

6。正在入侵的时候,不要随意离开你的电脑。

7。不要侵入或破坏政府机关的主机。

8。不要在电话中谈论你hack的任何事情。

9。将你的笔记放在安全的地方。

10。想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!

11。已侵入电脑中的帐号不得清除或涂改。

12。不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!

13。不将你已破解的帐号分享于你的朋友。

自觉遵守吧,黑客们~~~~

作为一名黑客道德是非常重要的,这往往决定一个黑客的前途和命运。如果开始学习的时候就是为了扬名或非法获利,那就不能称之为黑客。但是虚拟的网络世界不能用现实中的规范去管理,而黑客又是在这个虚拟世界里最渴望自由和共享的。虽然网络上的黑客道德或守则出现很多,也有很多黑客章程,但是这些所谓的道德往往成为一张白纸,而黑客们真正遵守的是来自内心真诚的道德,是一种信仰而不是人为的外在的一种守则。也只有这些来自于黑客们内心中的道德才可以真正的约束他们。

当然有很多黑客守则是值得我们去学习和自我约束的。比如:爱国,远离政治和权利斗争;同情弱者,站在霸权的对立面;低调,克制自我表现欲望等等。。。

[附]黑客精神

Hacker 这个词是用来形容那些热衷于解决问题、克服限制的人的。从这个意义上讲,hacker 并不单单指(限制于)电子、计算机或网络 hacker ,hacker的特质不是处于某个环境中的人所特有的,hacker 的特质可以发挥在其他任何领域,例如音乐或艺术等方面。事实上,你可以发现,在任何一种科学或艺术的最高境界,那可以看到 hacker 的特质。

黑客精神指的就是善于独立思考、喜欢自由探索的一种思维方式。有一位哲人曾说过,“精神的最高境界是自由”,黑客精神正是这句话的生动写照。看看黑客是怎样看待、思考并解决问题的,我们就能更直观、更深刻地理解黑客精神的蕴涵。

首先,黑客对新鲜事物很好奇,这一点和小孩子有点儿相似。实际上,有很多酿成重大后果的黑客事件都是十几岁的孩子干出来的。想必大家还记得黑客入侵美国白宫、国防部、空军网站的事,最后美国联邦调查局追查出来的“凶手”竟是一名16岁的以色列少年;二月黑客事件所发现的嫌疑犯是一名20岁的德国青年。连世界级的计算机安全专家都纳闷:这些“小孩子”到底是怎样进入那些层层设防、固若金汤的信息系统的?答案只有一个:强烈的好奇心。黑客对各种新出现的事物特别好奇,他们到处下载、

回答者:zhangjj000 - 举人 四级 9-8 19:30

2条大神的评论

  • avatar
    访客 2022-09-18 下午 01:34:05

    相互连贯的长篇小说。这三部作品分别是《神经漫游者》1984、《计零》1986和《蒙娜•丽萨超速档》1988。这三部作品一下子在久已无声的科幻世界掀起了巨大的波澜

  • avatar
    访客 2022-09-18 上午 10:47:20

    那些分析家所言,俄罗斯数学人才辈出,在电脑软件领域也独树一帜,如Communix操作系统特立独行,安全性能良好,而号称“唯一拥有自主内核”的卡巴斯基反病毒软件,也能让外

发表评论