No campo da segurança de rede, esses são hackers chineses relativamente bons!

Por volta de 1994, o primeiro lote de hackers apareceu na China, representado por hackers de ponta como Gong Wei e Tianshan; por volta de 2000, apareceu a segunda geração de hackers, suas características técnicas eram semelhantes às de seus antecessores, eles estudaram profundamente a tecnologia de segurança de rede , e tinham suas próprias teorias e produtos; e o representante da terceira geração de hackers é a "China Red Hacker Alliance", eles frequentemente apareciam na mídia durante a guerra hacker sino-americana.

Hoje, as três gerações de hackers famosos, velhos, de meia-idade e jovens, são muito numerosas para serem enumeradas. Portanto, combinado com a questão principal aqui, faremos um balanço dos hackers que não são de majors. Embora os seguintes mestres não sejam graduados e nem tenham nada a ver com computadores, eles se tornaram hackers conhecidos na indústria. Talvez a maioria dos círculos de segurança seja da "facção jianghu", provavelmente por causa do interesse.

Flashsky: Fang Xing

Fang Xing, também conhecido como Flashsky, é o principal hacker de chapéu branco no campo de mineração de vulnerabilidade doméstica e o descobridor de centenas de vulnerabilidades de segurança de alto risco.

Flashsky era um "estudante" que se formou na universidade por quatro anos. Trabalhou como gerente de hotel, vendedor de veículos agrícolas e cobrador de seguros de vida... um desempregado que se achava "não adequado para aprender computadores" , e depois começou por causa das necessidades de trabalho.O contato formal com computadores também é o começo do caminho dos computadores de auto-estudo.

"Eu cerrei os dentes e li várias vezes. Se eu não entender, escreva primeiro e pule, e leia da próxima vez. Para cada instrução, primeiro entenda seu significado de uma perspectiva em inglês, assim , repetidas vezes, não me lembro quantas vezes li esses dois livros. Mas no final, entendi todos eles. Flashsky lembrou que nos anos seguintes, Flashsky pisou no caminho dos profissionais de informática passo a passo.

Na verdade, há muitas histórias sobre seu contra-ataque. Em 2003, Flashsky lançou a vulnerabilidade LSD PRC DCOM mais séria da história da Microsoft, que causou diretamente a disseminação do vírus "Shockwave" descontroladamente em todo o mundo. Em 2010, Flashsky e seus amigos fundaram a Hanhaiyuan Technology Company , que é o primeiro fabricante de segurança na China a se concentrar na tecnologia anti-APT e lançar produtos; em junho de 2015, ele se tornou oficialmente um especialista sênior em segurança do Alibaba Group.

Assassino: Dong Zhiqiang

Existem muitos atos de hackers exaltando Killer. Um estudante de artes liberais que aspira ser um escritor, mas começou a escrever software anti-vírus para ganhar a vida; criou o "Super Patrolman" e interceptou e matou "Panda Burning Incense"; uma vez "espadas combinadas" com Wu Lujia e Huang Xin, protegendo Shenzhen no sul do país A segurança da informação é uma única faísca.

Killer não se formou em ciência da computação, ele se formou em língua e literatura chinesa na faculdade e estudou chinês antigo e literatura para cinema e televisão. Como muitos hackers que tiveram contato pela primeira vez com computadores, foi na sala de informática da universidade. No início, o objetivo era quebrar software, depois voltou-se para a mineração de vulnerabilidades e penetração de rede e, finalmente, investiu na área de antivírus, e não saiu desde então.

Em 2006, Killer foi de Harbin para Pequim para criar "Super Patrol" e iniciar seu próprio negócio. Em janeiro de 2007, o vírus "Panda Burning Incense" rapidamente se espalhou pelo país, deixando uma profunda impressão nas pessoas até então. O software antivírus super patrulha desenvolvido pela equipe Killer verifica e mata perfeitamente o vírus "Panda Burning Incense". Como resultado, Killer tornou-se famoso de uma só vez e tornou-se verdadeiramente um "assassino de vírus". Em 2016, Killer ingressou na Tencent e atualmente é o chefe do Tencent Security Yunding Lab. Certa vez, ele quebrou o ataque DDoS em larga escala lançado pelo grupo de hackers "dark cloud".

Irmão Hei: Zhou Jingping

O nome verdadeiro do irmão Hei é Zhou Jingping, ele costumava ser um cirurgião com mais de 5 anos de experiência.

Em 2008, o irmão Hei fundou a organização 80vul para encontrar brechas para o kernel PHP. Ele lançou uma atividade chamada "PHP Codz Hacking" e encontrou 10 brechas graves no PHP no total. Finalmente, 80vul incluiu esses problemas e habilidades de descoberta no livro "Advanced PHP Application Vulnerability Auditing Technology", que atualmente ocupa uma posição importante no campo de segurança doméstica de aplicativos PHP.

Além disso, o irmão Hei foi a primeira pessoa a propor o conceito de CSRF Worm e também a primeira pessoa a entender melhor a tecnologia de ataque de injeção SQL.

Cosseno: Zhong Chenming

Como todos os hackers, Cosine é o codinome de Zhong Chenming. Por causa de sua extrema obsessão com a matemática, Zhong Chenming nomeou seu codinome "Cosseno". Quando eu estava na faculdade, Cosine não era formado em computação, mas em bioengenharia de materiais, e então me virei e me joguei no abraço dos computadores.

Yu Xian disse que conseguiu entrar no círculo de hackers por causa de duas coisas: "Defesa Negra" e a sala de informática da escola. "Black Defense" é uma das revistas de hackers populares na China nos primeiros dias. Contém muitas tecnologias que ele não entende, mas quer entender. Como um emprego de meio período, ele resolveu problemas relacionados para a sala de informática da escola quando vários vírus eram predominantes e, naquela época, ele experimentou a diversão do mundo hacker . Mais tarde, Yu Xian, que vem acumulando experiência, ganhou fama no círculo de hackers, compartilhou parte de sua tecnologia e experiência no espaço Baidu e chamou a atenção de Zhichuangyu.

Líder TK: Yu Yang

O nome verdadeiro de Tombkeeper é Yu Yang, e as pessoas no mundo o chamam de "TK Master" Ele é atualmente o chefe do Tencent Security Xuanwu Lab.

O líder do TK formou-se na Anhui Medical University com bacharelado em medicina clínica, e seu avatar "Mestre Ginecológico" vem disso.

A TK Master está envolvida na pesquisa de tecnologia de segurança da informação há mais de dez anos e estudou análise de vulnerabilidade, mineração, utilização, detecção, análise de código malicioso, detecção, proteção, problemas de segurança relacionados a terminais móveis e tecnologia sem fio, defesa APT, etc. . Ele deu palestras em conferências de segurança conhecidas, como Black Hat, CanSecWest, HITCon, XCon, xKungfoo, etc. Até agora, o líder do TK ganhou o prêmio Microsoft Vulnerability Mitigation Technology Bypass Reward de $ 100.000 (PS: um dos dois vencedores do mundo), a pesquisa foi indicada para o "Prêmio de Pesquisa Mais Inovadora" do Pwnie Awards e foi homenageado pelas 100 pessoas da Microsoft. No. 2 na lista, especialista em segurança de emergência especialmente contratado para as Olimpíadas de Pequim e criador original do curso "Código malicioso" certificado pelo CISP (CISP significa " Certified Information Security Professional " , que é o mais alto reconhecimento das qualificações do pessoal de segurança da informação na China atualmente).

Mj0011: Zheng Wenbin

O nome verdadeiro de MJ é "Zheng Wenbin" e seu nome de identificação completo é "MJ0011". Os fãs de hackers do mundo o chamam de mestre, enquanto 360 ​​colegas o chamam de "J Zong" (Gou Zong). Além disso, ele também possui muitos títulos na indústria, como "a primeira pessoa no kernel doméstico", "prodígio de condução" e assim por diante.

Ele mesmo uma vez introduziu que "MJ" são as duas letras iniciais do pinyin "majia (colete)" A princípio ele queria registrar "mj001", mas esse nome já havia sido registrado, então ele adicionou um "1" ao registro Ele obteve o ID "mj0011" e iniciou sua jornada no bbs, e este ID tem sido usado por ele até agora.

Os hobbies de MJ começaram no BBS, e ele frequentemente mergulha em vários fóruns técnicos. Grande parte de seu acúmulo técnico vem de postagens de internautas. Em 2004, MJ, que acabara de ser calouro, pediu voluntariamente para abandonar a escola. Aos 17 anos, ele veio sozinho para Shenzhen para abrir um negócio e sua renda era considerável.

Em 2006, MJ ingressou oficialmente no 360 e, em seguida, conduziu uma pesquisa aprofundada sobre tecnologia de segurança. Atualmente, na equipe do 360, ele gradualmente se tornou um "grande touro" no campo da segurança. Em 2017, a Microsoft lançou a Lista de Contribuições de Segurança TOP100, homenageando 100 especialistas em segurança global que fizeram contribuições notáveis ​​para a segurança do sistema e software da Microsoft. MJ ficou em terceiro lugar no mundo e o chinês com a classificação mais alta.

CoolFire: Lin Zhenglong

Nas décadas de 1980 e 1990, Taiwan foi o local com o primeiro desenvolvimento de computadores e a tecnologia mais avançada. CoolFire cresceu e se tornou um hacker mestre aqui. Curiosamente, seu trabalho nunca esteve relacionado à segurança, chegou a abrir uma loja e vender computadores, mas o negócio foi péssimo e acabou fechando.

Comparado com a identidade de um hacker, CoolFire é mais um esclarecedor e evangelista. Os oito artigos sob o nome de coolfire são a entrada para o mundo hacker para muitas pessoas. As famosas 13 regras do hacker também são escritas por coolfire . Pode-se dizer que o coolfire definiu a escala de valor inicial e o código de conduta nas mentes dos hackers chineses e foi premiado com o COG Information Security Lifetime Achievement Award.

Mesmo hoje na Internet, vários hackers conhecidos têm que admitir que Coolfire é seu professor introdutório, e ele trouxe um lote dos primeiros bugs da Internet para um mundo infinitamente misterioso de hackers.

Os hackers acima confirmaram conjuntamente uma verdade: o herói não deve perguntar à fonte. O que realmente faz uma pessoa devem ser seus sonhos e buscas. No processo de crescimento pessoal, apenas aprendendo e crescendo constantemente e descartando constantemente o antigo eu, um novo eu pode ser criado, e a palavra "intenção" é inseparável durante esse período.

Acho que você gosta

Origin blog.csdn.net/2301_77732591/article/details/130808581
Recomendado
Clasificación