首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
黑色的旅程 1983年美国联邦调查局首次逮捕了6名少年黑客,他们因其所居住的地区密尔沃基电话区号是414,而被人称作“414黑客”。这6名少年黑客被指控侵入60多台电脑,其中包括斯洛恩·凯特林癌症纪念中心和洛斯阿拉莫斯国家实验室。最后,一名黑客因其所作证词而豁免无罪,另外5人被判缓刑。 1984年艾里科力在纽约创办黑客杂志《2600:黑客季刊》,该杂志立即成为黑客交换信息的重要场所。  相似文献   

2.
新三言二拍     
“黑客”入侵只为篡改成绩单一般来说,“黑客”入侵要么为了窃取贵重资料,要么散布病毒以制造混乱。但哈尔滨某大学教务部的网站服务器遭“黑客”入侵后,却既没丢资料也没被病毒感染,唯独本校部分学生的成绩单被人施了“小手术”。原来,因自己的英语考试成绩始终不过关,该校大三年级的王同学便产生了用黑客入侵学校网站更改成绩单的念头。他于2005年6月开始研究黑客程序,经过3个月的尝试,于同年9月将名为“桂林老兵木马”的黑客程序植入到了所在大学的教务部网站中,成功登陆后把自己的英语成绩从59分更改为74分,其他40余科的成绩也都改为  相似文献   

3.
黑客行为简述 黑客行为的出现源于70年代中 期UNIX操作系统的流行。 UNIX作为一种安全开放式的系统,使得最早接触这一可随便使用和研究的操作系统的大专院校学生们,可以通过各种手段来读取系统和网络中那些不被许可读取的文件,使得满足其好奇心成为一种可能,并因  相似文献   

4.
辛颖 《法人》2014,(8):14-16
正正是因为没有很好的了解黑客的群体状态,很多企业没有找到与黑客相处的最佳方式,却造成难以预料的损失他们有着精通各种编程语言和各类操作系统的神来之手,他们是互联网时代的创造者与革新者,他们也是今天企业信息安全攻防战场上的中坚力量——黑客(hacker)。在今天,黑客的界定不再那么明晰,其内涵正在不断丰富无秘可言"在网络世界有两种人,一种是被黑过的人,另一种是被黑过  相似文献   

5.
电信     
《科技与法律》2007,(4):103-103
FBI将向100万台被黑客控制的PC发警报,德国日前通过一部反黑客新法规,伊朗推“手机道德”计划打击不良信息。  相似文献   

6.
随着计算机技术的飞速进步和互联网的普及,网络在政治、经济、教育、国防等各个领域发挥着越来越大的作用,黑客的破坏活动也随之变得日益猖獗,对经济秩序、社会稳定和国家安全构成严重威胁。本文作者主要阐述"黑客"的概念,黑客犯罪的起因,黑客犯罪的特点,黑客犯罪的手法及网络安全防范措施。  相似文献   

7.
郭琳 《中国律师》2000,(12):38-39
1998年2月25日,美国国防部副部长JohnHamre向记者宣布,美国四个海军系统和七个空军系统的电脑网页遭侵入。1998年5月底,三名十几岁的少年黑客发表声明,称他们曾成功侵入了印度原子研究中心。到2000年2月1日上午为止,日本中央机关十一个省厅的十九个关联网站,遭到显然是来自中国的黑客们连续一周的轮番攻击,十个网站被黑客攻陷。2月7日,美国著名门户网站雅虎遭黑客破坏,服务瘫痪3小时,接着,包括eBay、Buy.com和亚马逊书店(Amazon.com)等网站和新闻网站CNN.com,先后…  相似文献   

8.
黑客行为是指未经许可而非法侵入他人计算机领域的行为。随着网络运用在社会生活中的地位凸显,黑客行为的社会危害性也日益突出。因此,有必要对黑客行为的刑法规制予以讨论,以期使黑客犯罪相关的刑法制度得以完善。  相似文献   

9.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   

10.
马毅 《天津律师》2001,(4):42-42
如今“五一”的黑客大战已经尘埃落定,“大战”的结果是:美国约有1600多网站被攻破,中国有1100多网站被攻破。就事件本身,国内有人开始讨论事件背后所引发的一系列问题与思考。  相似文献   

11.
刑法理论界存在肯定“黑客”行为价值的倾向,主要包括两类做法:一是部分肯定,即认为部分“黑客”行为是有益的、有价值的,应予以肯定和支持;二是完全否定“黑客”有害论,坚持所有的“黑客”行为均是对社会有益的,均对于计算机安全技术的进步起着促进作用,应当加以肯定而不应当加以刑法规范。  相似文献   

12.
黑客一词最早源自英文"hacker",原指精通于计算机技术和网络技术,水平高超的电脑专家,尤其是程序设计人员。但今天,该词已被用于泛指那些专门利用系统安全漏洞对网络进行攻击破坏、窃取资料或制造恶作剧的人。因此,他们又被称为"骇客"(cracker)。  相似文献   

13.
文章首先分析了互联网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,做到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

14.
东山 《法庭内外》2007,(3):33-35
他是一个“黑客”少年,19岁,涉案金额上千万,已被公安部通缉数年,他活在黑暗和堕落中,他的手段老辣,连精明年侦探都被心思缜密的设计搞得焦头烂额,可是他落网时只有19岁。  相似文献   

15.
在计算机领域,用"黑帽"比喻黑客、网络入侵、计算机病毒等阴谋诡计。如今,作为计算机黑客盛会的黑帽大会是世界上了解未来安全趋势的最前沿信息峰会。每年的7月27日,全世界隐藏在计算机中的"幽灵"——黑客都会惊蛰而出,赶赴美国拉斯维加斯的凯撒  相似文献   

16.
“撞库”,是黑客圈的术语,指黑客将互联网上已泄露的账号密码拿到其他网站批量登陆,从而“撞出”其他网站的账号密码。由于许多网民习惯多个网站共用一个账号密码,所以“撞库”有着不低的成功率。2020年4月8日,最高人民检察院发布第十八批指导性案例。其中,有一起制作“撞库”、打码的程序被认定为“专门用于侵人计算机信息系统的程序”,相关码农和客户被以提供侵入计算机信息系统程序罪定罪处罚的案例。通过全国首例“撞库”打码案,可以管窥写代码“撞库”的法律红线。  相似文献   

17.
刑法理论界存在肯定“黑客”行为价值的倾向,主要包括两类做法:一是部分肯定,即认为部分“黑客”行为是有益的、有价值的,应予以肯定和支持;二是完全否定“黑客”有害论,  相似文献   

18.
阿政 《江淮法治》2013,(14):52-54
一个从小被誉为神童的电脑奇才,却以黑客的身份盗取知名学府和政府网站的信息,并免费分享给大众。有人赞誉他是互联网的正义英雄,但他也因此被指控犯罪  相似文献   

19.
中国黑客灰色产业链调查   总被引:1,自引:0,他引:1  
于冬 《政府法制》2009,(7X):34-35
<正>"黑客"并非就是"破坏分子",但充当"破坏者"的黑客已形成规模庞大的产业链,年收入超过2亿元。  相似文献   

20.
鲁橹 《检察风云》2006,(13):42-44
2006年4月23日,马晓军以“金融诈骗罪”被移交检察机关。这个被公安部通缉数省追查,涉案上千万元的19岁天才少年黑客,终于被济南警方抓获。整个追缉过程,就像好莱坞大片《来抓我》的现实版。这是从事刑警工作十七年的王业斌警官所经历的最惊心动魄的一段经历。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号