Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 8844|Resposta: 2

O QQ de Ma Huateng também foi roubado: o hacker era um moderador de 16 anos

[Copiar link]
Publicado em 29/11/2014 23:30:48 | | | |
O título original do artigo é "O que aconteceu no mundo hacker da China", e a coisa mais comum nos últimos anos é invadir cavalos pendurados e roubar contas de jogos. O espírito hacker das gerações anteriores agora se foi. Há empresas envolvidas em projetos nacionais, empresas envolvidas em projetos estrangeiros, e muitas delas agora são relativamente ricas.



Em maio de 1998, ocorreu a exclusão chinesa na Indonésia. Hackers chineses, que acabavam de aprender a vacilar, decidiram apoiar a operação e atacar sites indonésios. O ataque de hackers chineses provocou uma forte reação do governo indonésio, que culpou as ações de hackers civis chineses como instigação do governo chinês.

Após o atentado à embaixada chinesa em 1999, em 9 de maio, nasceu uma organização temporária chamada China Hacker Emergency Conference Center. Mais tarde, a Casa Branca disse que o enorme volume de e-mails sobrecarregou o site da Casa Branca e foi fechado, a primeira vez que o site caiu devido ao grande número de e-mails.

Em 2000, a Suprema Corte do Japão decidiu que Shiro Higashimu havia perdido o processo contra ele por testemunhar o massacre; Forças de direita japonesas negam abertamente o Massacre de Nanjing. Hackers chineses claramente propuseram iniciar uma nova guerra de resistência contra a agressão japonesa na Internet, e o aparecimento de páginas japonesas adulteradas que se recusam a encarar a verdade histórica é uma vergonha para a Ásia.

A partir de fevereiro de 2001, o incidente do carro Mitsubishi, o incidente da JAL, o incidente do livro didático e a visita de Koizumi ao Santuário Yasukuni afetaram seriamente as relações sino-japonesas. Hackers chineses continuam atacando sites japoneses. Nos primeiros cinco meses de 2001, houve 650 ataques a sites no Japão.

Após a colisão no Mar do Sul da China em 1º de abril de 2001, eclodiu a guerra de hackers sino-americana. Em 8 de maio, segundo aniversário do atentado à embaixada chinesa, hackers chineses lançaram uma sexta guerra cibernética em grande escala para defender o país. Até 7 de maio, mais de 1.600 sites dos EUA haviam sido comprometidos, incluindo mais de 900 sites importantes, incluindo sites governamentais e militares. Existem mais de 1.100 sites comprometidos na China e mais de 600 sites principais.

Nos últimos anos:
Gray Pigeon: Um grande número de sites foi comprometido e implantado com Trojans Gray Pigeon. Criem um enorme enxame de zumbis na China. E algumas fotos espontâneas também circulam na Internet. Também usei, nada mal.

Ma Huateng QQ Roubado: Um moderador de 16 anos da base de hackers. Com o QQ número 10001, ele já se destacou no grupo. Mais tarde, ele foi preso. Ele foi liberado sob fiança por um advogado de Shenzhen. Depois, siga o caminho comercial. Naquela época, ele era muito rebelde, largou a escola muito cedo e estudou muito sozinho.

Panda Incense: Li Jun de Wuhan, isso não precisa de apresentação.

Nos últimos anos, a maior coisa que aconteceu foi a invasão dos cavalos enforcados. Roube contas do jogo. O espírito hacker das gerações anteriores agora se foi.

Nos últimos anos, hackers chineses têm se tornado mais focados nos negócios. Existem empresas envolvidas em projetos nacionais. Existem empresas envolvidas em projetos estrangeiros. Muitos agora são mais ricos.






Anterior:Não existe mais privacidade na Internet, é só que você não está acostumado.
Próximo:O mais recente código-fonte da empresa em estilo azul claro em HTML5 + atmosfera azul + super requintado e belo + dedecms kernel dream weaver
Publicado em 30/11/2014 10:34:15 |
A assinatura do proprietário é muito legal
Publicado em 30/11/2014 15:34:14 |
:lol
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com