文档库 最新最全的文档下载
当前位置:文档库 › 历年来的一些著名黑客

历年来的一些著名黑客

历年来的一些著名黑客
历年来的一些著名黑客

历年来的一些著名黑客

Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。

Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。

John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话

Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的

Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。

Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。

Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM 电台的电话线而赢得了该电台主办的有奖听众游戏。

Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。

Steve Wozniak--苹果电脑创办人之一。

Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。

Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。

Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。

Tsutomu Shimomura--能记起他是因为抓了米特尼克。

Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。

他写的《大教堂和市集》等文章,是自由软件界的经典美文,网景公司就是在这篇文章的影响下决定开放他们的源代码,使浏览器成为了自由软件大家族中的重要一员.

常用黑客软件的用途和分类

一、防范: 这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。这类软件可以在最大程度上保证电脑使用者的安全和个人隐私,不被黑客破坏。网络服务器对于此类软件的需要也是十分重视的,如日志分析软件、系统入侵软件等可以帮助管理员维护服务器并对入侵系统的黑客进行追踪。 二、信息搜集: 信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱口令扫描等扫描类软件;还有监听、截获信息包等间谍类软件,其大多数属于亦正亦邪的软件,也就是说无论正派黑客、邪派黑客、系统管理员还是一般的电脑使用者,都可以使用者类软件完成各自不同的目的。在大多数情况下,黑客使用者类软件的频率更高,因为他们需要依靠此类软件对服务器进行全方位的扫描,获得尽可能多的关于服务器的信息,在对服务器有了充分的了解之后,才能进行黑客动作。 三、木马与蠕虫: 这是两种类型的软件,不过他们的工作原理大致相同,都具有病毒的隐藏性和破坏性,另外此类软件还可以由拥有控制权的人进行操作,或由事先精心设计的程序完成一定的工作。当然这类软件也可以被系统管理员利用,当作远程管理服务器的工具。 四、洪水: 所谓“洪水”即信息垃圾炸弹,通过大量的垃圾请求可以导致目标服务器负载超负荷而崩溃,近年来网络上又开始流行DOS分散式攻击,简单地说也可以将其归入此类软件中。洪水软件还可以用作邮件炸弹或者聊天式炸弹,这些都是经过简化并由网络安全爱好者程序化的“傻瓜式”软件,也就是本书一开始指责的“伪黑客”手中经常使用的软件。 五、密码破解: 网络安全得以保证的最实用方法是依靠各种加密算法的密码系统,黑客也许可以很容易获得一份暗文密码文件,但是如果没有加密算法,它仍然无法获得真正的密码,因此使用密码破解类软件势在必行,利用电脑的高速计算能力,此类软件可以用密码字典或者穷举等方式还原经过加密的暗文。 六、欺骗: 如果希望获得上面提到的明文密码,黑客需要对暗文进行加密算法还原,但如果是一个复杂的密码,破解起来就不是那么简单了。但如果让知道密码的人直接告诉黑客密码的原型,是不是更加方便?欺骗类软件就是为了完成这个目的而设计的。

全球最好的20款防火墙

1.ZoneAlarm(ZA)——强烈推荐◆◆◆◆◆ 这是Zone Labs公司推出的一款防火墙和安全防护软件套装,除了防火墙外,它包括有一些个人隐私保护工具以及弹出广告屏蔽工具。与以前的版本相比,新产品现在能够支持专家级的规则制定,它能够让高级用户全面控制网络访问权限,同时还具有一个发送邮件监视器,它将会监视每一个有可能是由于病毒导致的可疑行为,另外,它还将会对网络入侵者的行动进行汇报。除此之外,ZoneAlarm Pro 4.5还保留了前几个版本易于使用的特点,即使是刚刚出道的新手也能够很容易得就掌握它的使用。 说明: 1、安装程序会自动查找已安装的 ZoneAlarm Pro 路径。 2、如果已经安装过该语言包,再次安装前请先退出 ZA。否则安装后需要重新启动。 3、若尚未安装 ZA,在安装完 ZA 后进行设置前安装该语言包即可,这样以后的设置将为中文界面。 4、ZA 是根据当前系统的语言设置来选择相应语言包的,如果系统语言设置为英文,则不会调用中文语言包。 5、语言包不改动原版任何文件,也适用于和 4.5.594.000 相近的版本。如果需要,在卸载后可还原到英文版。 6、有极少量英文资源在语言包里没有,故无法汉化。如检查升级时的提示窗口、警报信息中的“Port”。 下载地址: ZoneAlarm Security Suite 2.傲盾(KFW)——强烈推荐◆◆◆◆◆ 本软件是具有完全知识版权的防火墙,使用了目前最先进的第三代防火墙技术《DataStream Fingerprint Inspection》数据流指纹检测技术,与企业级防火墙Check Point和Cisco相同,能够检测网络协议中所有层的状态,有效阻止DoS、DDoS等各种攻击,保护您的服务器免受来自I nternet上的黑客和入侵者的攻击、破坏。通过最先进的企业级防火墙的技术,提供各种企业级功能,功能强大、齐全,价格低廉,是目前世界上性能价格比最高的网络防火墙产品。 下载地址: KFW傲盾防火墙 3.Kaspersky Anti-Hacker(KAH)——一般推荐◆◆◆◆ Kaspersky Anti-Hacker 是Kaspersky 公司出品的一款非常优秀的网络安全防火墙!和著名的杀毒软件 AVP是同一个公司的作品!保护你的电脑不被黑客攻击和入侵,全方位保护你的数据安全!所有网络资料存取的动作都会经由它对您产生提示,存取动作是否放行,都由您来决定,能够抵挡来自于内部网络或网际网络的黑客攻击! 下载地址: https://www.wendangku.net/doc/2d17163541.html,/?Go=Show::List&ID=5641 https://www.wendangku.net/doc/2d17163541.html,/showdown.asp?soft_id=7 腹有诗书气自华

黑客技术入门教程

你好朋友 百度收索看【紫风剑客黑客入门教程】 是由黑基团队10个黑客高手呕心沥血编写的教程 包括从入门到精通全三套高清视频教程和高手进阶脚本电子书! 全套还包括我们团队全套内部vip黑客工具 工具包包括编,壳,攻,防所有类型的黑客软件! 听说紫风剑客黑客教程都是视频形式的,课程通俗易懂只要会打字就能学会不需要基础,由浅入深, 很火。并且课程的内容会随着技术的更新而更新,因为没有课程终结这个说法。并且他们有YY讲课,有不懂的地方24小时为你服务 学习黑客需要有耐心,要有全套的教程,才可以学会,首先要有视频 讲解,靠个人的参悟是很难学会的,下面了解下学习黑客的步骤: 一、前期 1、了解什么是黑客,黑客的精神是什么。当然了解一下几大着 名黑客或骇客的“发家史”也是很有必要的。 2、黑客必备的一些基础命令,包括DOS命令,以及UNIX / Linux 下的命令。 3、远程扫描、远程刺探技术。包括通过系统自带命令的信息刺 探以及使用工具扫描等。 4、密码破解。了解现在的密码破解的适用范围,以及操作技巧 等等。 5、溢出攻击。溢出工具的使用方法。 6、注入攻击。注入攻击只是一个简称,这里还要包括XSS、旁注 、远程包含等一系列脚本攻击技巧。 7、学会各种编译工具的使用方法,能编译所有ShellCode。 8、学会手动查杀任何木马、病毒,学会分析Windows操作系统, 以使自己百毒不侵。 二、中期 1、学习所有Windows下服务器的搭建步骤(ASP、PHP、JSP)。 2、掌握例如Google黑客、cookies 、网络钓鱼、社会工程学等 等等等。 3、学习HTML、JavaScript、VBScript。 4、学习标准SQL语言,以及大多数数据库的使用。 5、学习ASP,并拥有发掘ASP脚本漏洞的能力。 6、学习PHP,并拥有发掘PHP脚本漏洞的能力。 7、学习JSP,并拥有发掘JSP脚本漏洞的能力。 8、学习掌握最新脚本的特性性以及发掘漏洞的方法,例如眼下 的WEB2.0。 三、后期 1、确定自己的发展方向

国内当今黑客高手一览(转的)

注:排名不分先后 KING,真名:谭绪武,QQ:2689066360 E-mail:KING@https://www.wendangku.net/doc/2d17163541.html, “中国黑客联盟”,英文:“Chinese Hacker Union”,英文简称C.H.U 。 中国黑客联盟成立于很早很早的时候,5.1黑客大战期间的"中华黑客小组会议室“聊天室就是中国黑客联盟的前身。创建人——KING[1],曾经云集一些国内HACK方面的高手,据说在当年的中美黑客大战中有此组织的身影。曾经发生过组织人员内讧叛变,自行另一网站(卖软件的)。 C.H.U.官网曾经几度风骚、几度芳华,后因和谐、经费、大会等各种原因多次关闭,临死前沦为半娱乐网站,最后彻底歇菜,曾经彻底关闭。早期C.H.U的核心成员大多已经不知去向。自由,他们无限追求自由,中国黑客联盟的核心中,技术水平非常高。通过技术,他们本应过上富足的生活。但是为了信念和自由,他们坚持着他们的理想。他们是真正具有黑客精神的人。[2] 冰血封情,真名:林林,QQ:124839278 E-mail:EvilOctal@https://www.wendangku.net/doc/2d17163541.html, 详细联系方式:For more information please visit https://www.wendangku.net/doc/2d17163541.html, 桂林电子工业学院特招生,中国第四代黑客的典型代表! 长期活跃于论坛第一线!热心帮助菜鸟解决技术问题,现任:中国暗域网络核心技术成员、中国鹰派教育论坛技术版主、黑色海岸线论坛技术支持、CNCTU技术核心,国际黑客组织E.S.G 核心成员、沈阳诺亚科技公司远程网络安全维护员…… 目前:就读于桂林电子工业学院计算机系计算机科学与技术本科大二 特长:熟悉Windows系列系统漏洞渗透,精通WINDOWS 9X/ME系统应用,熟练掌握其注册表,熟悉WINDOWS 2000/2003,熟练运用WINDOWS XP进行漏洞入侵。了解Linux而已,比较了解FreeBSD,了解软件破解技术而已。对硬件技术有相当了解。擅长多种入侵方式、系统崩溃数据恢复、网络安全应急响应等,掌握C、ASM、C++、Delphi、Asp…… 经验:参加过CHU于2001年5月1对USA的网络抗议活动,并从事国内部分站点的维护工作。参加过对CHU于2002年2月7日对JP的网络抗议活动,主动攻击JP相关敏感目标,并替换首页。长期从事站点和论坛的安全管理工作、熟悉论坛后台操作,长期活跃在论坛一线进行相关技术回复,在国家级相关网络安全类报刊上发表多篇文章…… 喜欢站点:https://www.wendangku.net/doc/2d17163541.html,、https://www.wendangku.net/doc/2d17163541.html,、https://www.wendangku.net/doc/2d17163541.html,、https://www.wendangku.net/doc/2d17163541.html,/ 个人主页:E.S.G中国分站,https://www.wendangku.net/doc/2d17163541.html,/ StyxFox,真名:待续,中联技盟技术核心!黑客基地副站长.等等,QQ: 377343, 重庆某大学在校,学生大家都很熟悉,此人是典型的CRACKER,热忠于入侵,破解,一会儿就能轻易黑掉许多大网站。 所属组织:https://www.wendangku.net/doc/2d17163541.html,/ https://www.wendangku.net/doc/2d17163541.html,/ 孤独剑客真实姓名:王献冰OICQ:5385757 电子信箱:janker@https://www.wendangku.net/doc/2d17163541.html, 主页:http;//https://www.wendangku.net/doc/2d17163541.html,(孤独剑客) 主页:http;//https://www.wendangku.net/doc/2d17163541.html,(孤独剑客) http;//https://www.wendangku.net/doc/2d17163541.html,(派客地带) 掌握Asm和C语言的系统网络编程,熟悉Windows和Unix等系统平台的维护与管理,精通前沿的模拟攻击与反黑客技术,能够熟练运用防火墙,扫描仪,入侵检测系统,虚拟私有网,公告密钥体系和身份认证等技术,熟悉相关产品的配置,曾为国内的网站,政府机构,证券,银行,信息港和电子商务网等设计整体安全解决方案并提供专业化安全服务,有着丰富的团队建设,安全项目管理和安全工程实践经验.曾开发出很多的优秀软件,如Winshell,PassDump,SecWiper等,还有早期的系统安全漏洞测试工具IP Hacker等优秀软件.现为世界著名的网络安全公司中国分公司高级安全顾问.

40个偏门冷门生意

40个偏门冷门生意 偏门冷门生意有哪些?虽然现在大家都比较关注热门项目,但是有部分人偏偏剑走偏锋,选择一些很少见的项目来投资,对于偏门项目,其实也有宝藏可挖!今天,我们就来为你介绍40个偏门冷门生意,让你看看偏门生意也能挣大钱! 偏门冷门生意:幸福的豪华酒店试睡员 豪华酒店试睡员,现年22岁的伯明翰城市大学女大学生鲁瓦森马迪根在当地一家豪华五星以上级酒店当试睡员,她的任务就是每周抽一天从上午十点到下午六点在酒店的床上度过,然后将自己的意见反馈给经理,并将真实情况传到博客上去,酬劳是每天一千美金。 这可不是游乐园,这份工作的职位名称是度假村滑水仪测试员,这位英国的林奇先生原本职位是产品开发部经理,现在为连锁度假村检查滑水仪的水高、水速和水槽等的质量状况,测试地点都在兰撒罗特到、秘鲁、埃及、土耳其、哥斯达黎加等度假胜地。 偏门冷门生意:社区热捧“老年人小饭桌”. 天津河东区“万福”敬老院办起“老年人小饭桌”,社区老年人可以在敬老院只吃饭不住宿,使老年人既能得到社会服务,又能满足家庭的养老愿望,同时也使子女安心工作。每天老年人可自己到敬老院参加各种文体活动,中午或

晚上在敬老院用餐,吃饱了、玩好了,晚上再回家睡觉。目前已有一大批老年人报名参加,成为“流动养老族”一员。 偏门冷门生意:“女性文秘短工族”收入颇丰。 在上海滩上,一群特殊的“女性文秘短工族”正在悄然出现。这些“女性文秘短工族”,年龄大约在20-30岁之间,她们秀外慧中,大多未婚,有较高的文化水准,其谋职的理念既实在又实惠:能干则干,不干则走。据介绍,公司聘请一位女性“短工”担任文秘,支出可减少。而“女性文秘短工族”则往往“蜻蜓点水”好几处,收入也肯定比“吊在一棵树上”要多得多。 偏门冷门生意:“破烂王”垄断经营垃圾。 37岁的“破烂王”洪宝华,前不久与江苏省苏州东港花园物业管理处签下垃圾分拣协议。按协议规定,洪宝华每月向管理处缴纳1000元承包费后,将有权对小区内所有生活垃圾实行分拣,并全权处理垃圾中的可回收物资。当地媒体介绍,洪宝华自承经营垃圾“有赚头”. 偏门冷门生意:“月嫂”服务部 据介绍,目前成都每天大约有100名婴儿出生,找到一个既懂母婴护理知识、又有责任心的人来护理母婴,成了许多产妇和家人的愿望。如今“月嫂”已走出成都,在北京、广州、上海、南京等城市走俏。 偏门冷门生意:专业遛狗人年入百万

2017年全球十大网络安全事件

2017年全球十大网络安全事件 1.Equifax Inc. 信用机构遭黑客入侵 介绍:据路透社等媒体消息,美国三大信用报告公司之一的Equifax Inc.在一份声明中称,公司于2017年7月29日遭到网络攻击,近半美国人的信用信息被泄露。黑客利用网站应用程序漏洞访问了约1.43亿消费者的姓名、地址、社会安全码和一些驾照号码。Equifax遭到的此次攻击也成为史上最严重的安全漏洞事件之一。 2.中情局数千份机密文档泄露 介绍:中情局数千份机密文档泄露,这些文件不仅暴露了CIA全球窃听计划的方向和规模,还包括一个庞大的黑客工具库,网络攻击入侵活动对象包括微软、安卓、苹果iOS、OS X和Linux等操作系统和三星智能电视,甚至是车载智能系统和路由器等网络节点单元和智能设备。许多文件还被分类或标记为“最高机密”。 3.“WannaCry”席卷全球的红色幽灵 介绍:2017年5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织,包括美国、俄罗斯、中国在内,总共150个国家的30万名用户的电脑都被“WannaCry”病毒入侵并锁死。“WannaCry”的蠕虫病毒采用的是传统的“钓鱼式攻击”,通过网页链接或其他方式引诱用户点击并下载邮件、附件等看似正常的文件,从而完成病毒的入侵与安装。

4.“邓白氏”千万信息惨遭暴露 介绍:2017年3月16日,美国商业服务巨头“邓白氏”公司的52GB数据库遭到泄露,该数据包含3300万条记录,包括员工电子邮箱地址,企业员工联系信息,军事人员信息,政府部门与大型企业客户信息等。 5.“Petya变种病毒袭来 介绍:2017年6月27日,“Petya”变种病毒通过邮箱附件传播席卷了欧洲,致使多个国家设施均遭感染导致运行异常。该勒索病毒在全球范围内爆发,受病毒侵袭的国家除了乌克兰外,还有俄罗斯、西班牙、法国、英国以及欧洲多个国家,后续不排除会继续蔓延到包括中国在内的亚洲国家。 6.美国政府遭黑客攻击 介绍:2017年2月份,俄罗斯黑客“Rasputin”攻击了60多所大学和美国政府机构的系统。黑客使用SQL注入漏洞攻击目标系统,窃取他为销售网络犯罪黑市提供的敏感信息,包括三十多所大学,邮政管理委员会,卫生资源和服务管理局,住房和城市发展部以及国家海洋和大气管理局等众多美国政府机构。 7.“Proton”木马入侵服务器 介绍:HandBrake用于下载的镜像服务器遭到未知黑客的入侵,并将HandBrake客户端的Mac版本替换为感染了Proton新变种的恶意版本。

10部关于黑客的科幻电影!

一说起起黑客人们都谈之变色,黑客是个神秘的群体他们有着与常人不同的理想和追求,有着自己独特的行为模式,今天让我们看看10部关于黑客的科幻电影,也许他们就在你身边~~ 《时空线索Deja Vu》(2006) 《时空线索》,美国科幻悬疑电影,于2006 年11 月22 日首度上映。片名标题在法语中,为"时光倒流七十年"的意思。本片剧情认为有平行宇宙的存在,当人类出现时光倒流七十年的情形时就是在平行宇宙的另一个自己已死亡而出现意识结合。

《战争游戏War Games》(1983) 皆大欢喜的娱乐性科幻片《战争游戏》准确地把握住大多数观众的"厌战"心理,以主人公戴维和其女友詹尼弗的爱情贯穿始终,十分巧妙地处理了关于核武器和战争的场面,使影片避免了所谓的"悲惨结局",从而赢得了观众的欢迎和喜爱。

《电子世界争霸战Tron》(1982) 《电子世界争霸战》是一部1982 年迪士尼科幻电影。由Steven Lisberger 执导、杰夫·布里吉斯等主演,及台湾动画公司宏广负责了绝大部分的手绘上色工程。本片另于2010 年推出续集--《创:战纪》。

《创:战纪 Tron: Legacy》(2010) 影片以一对父子的冒险故事为线索层层展开,将电子网络中的与现实中的探险交相呼应。影片的主角萨姆·弗林(加莱特·赫德兰饰)是一个27 岁的叛逆青年,他的父亲凯文·弗林由曾获得奥斯卡奖和金球奖的杰夫·布里奇斯扮演,影片中男主..

《感官游戏eXistenZ》(1999) 在科技发展到尖端的未来,爱丽拉·盖勒这位美丽性感的设计师有若电玩界的女王,她所设计的[X接触]远远超越时代,它非常真实引人入胜,在试玩大会上,各方玩家齐聚一堂,体验爱丽拉的最新杰作,想不到半途杀进一群狂热者企图刺杀..

黑客犯罪事例

12月3日中午12时许,由西安飞往重庆的HU7268航班就要起飞,旅客们排队准备登机,这时,安检人员检查时发现,一名年轻男子出示的身份证系假证,且该男子神情慌张,安检人员简单询问后将其移交到民航陕西机场公安局。 民航陕西机场公安局机场派出所教导员程振涛说,这名男子随身携带的电脑包里,除了装有一台笔记本电脑外,还塞着厚厚一沓百元大钞和三张身份证、银行卡等物。民警经过照片比对和技术手段,确定有两张身份证是真的,其中一张是在老家四川省仁寿县办理的,另一张则是他在重庆上大学时办的,证件上姓名一栏清楚地写着:张韫。这名男子随身携带的现金共计9万余元。民警询问现金来源时,他称自己在网上开了一家商店,专门经营印刷机,从西安提完货款后准备回四川,然而,他却无法说出印刷机型号、规格及有关情况。 监控300多台电脑伺机作案 经审讯,张韫承认,这些现金都是他从温州一家公司的网上银行盗取的。今年5月,他从网上看到一个有关网络黑客窃取别人网上银行账户的事例,感到挺好奇,后来就在网上找到了一个黑客联盟,得知网上的“黑客培训基地”后,专门向黑客学习。前段时间,张韫花100元买来一张“灰鸽子”病毒软件,并联系到另一名黑客,将自己之前通过网上银行“黑”来的200元作为酬金,让这名黑客帮他“挂机”。 据张韫称,这名黑客将他的软件挂在国内一家网站,只要用户登录,病毒就会侵入电脑,远程监控用户电脑,对用户的键盘使用和网上银行交易情况进行记录,获取用户网上银行的账号、密码、认证书等资料,控制和操纵用户电脑账户。当时他共监控过300多台电脑。 5个虚拟货币买来两个身份证资料 11月中下旬,张韫通过网络,监控到温州一公司网上银行账户上有5万元现金,考虑到数额较少,没有下手。12月1日,他突然发现这家公司账户里又多出6万元,便花了5个虚拟货币从网上买了两个身份证资料,获取姓名、地址等信息后,给在西安上大学的表弟发信息,称要来西安炒股,让帮他办两张假身份证并在银行开户。表弟听说表哥要炒股也没多问。 还打算向一个200万的账户下手 张韫担心在当地取款被发现,12月1日,他乘火车从重庆出发,次日到达西安。2日下午2时许,他从表弟手里拿到假证件和银行卡后,来到北大街一网吧的包厢,将网线接到自己的笔记本电脑上,仅1分钟就成功登录到那家温州公司,将账目划到他新开账户。随后,他跑到距网吧最近的银行,从柜台取出4.5万元后,又“打的”来到该银行另一营业网点,通过柜台取出4.5万元。赶到下一网点时银行已下班,通过ATM机取出5000元。天色渐黑,由于通过ATM每日最多只能取5000元,他便找了一酒吧喝酒,3日凌晨零时后,他再次通过ATM机取了5000元,当天上午,他购得机票,赶往机场准备逃回重庆。据张韫称,他以前没坐过飞机,安检人员检查时,他心里发虚,怕暴露身份,故意出示了假身份证。张韫交待,他还从网上监控到3家账户上有较多资金,其中最多的一家有200万元。他本打算还向这些账户下手……

国内黑客解密网络攻击全过程

上个月,百名网银被窃用户集体状告某大国有银行一事尚未有个说法,上周,又有读者杜先生致电本报向记者反映:“刚才某某银行通知我说,我的信用卡昨天通过网上支付在境外消费了2万美元,可我昨天根本就没在网上购买过任何东西,我赶紧找银行挂失、投诉,他们说,这件事还要等过几天向美国那边核实后才能知道结果。我想我肯定是被人通过网上支付在境外盗刷的。”随后,记者拨打了该行的客服电话证实了此事。 为了回答读者关于网上支付到底安全不安全,黑客到底是如何进行“偷窃”的,上周五,记者采访到一位出道10余年的“骨灰级”(指极其资深者)国内黑客。他告诉记者,杜先生信用卡账号及密码被盗的最大原因是其电脑中被植入了“木马”程序(病毒),在他进行网上支付时账号与密码一起被窃走。随后,他还为记者模拟演示了黑客设置木马、蠕虫、僵尸程序发起攻击的全过程。 由于按照国家相关规定,无法以互联网上的真实用户作为攻击对象,仅是在内部电脑上进行了模拟演示,但即便如此,一种神秘而紧张的气氛也围绕着整个演示过程。由于这些攻击大部分是非显性的,同时也为防止个别人恶意模仿,记者仅将采访中了解到的部分情节及病毒程序编写的部分页面截屏后呈现给大家。 【现场目击】 木马攻击一招比一招狠 采访对象小白在演示中用了一个目前最低端的木马制作软件软件来制作网页木马并进行挂马(安装木 马程序)。首先要配置好一个木马服务端,然后生成服务端,假设生成的木马服务端为mm.exe,接着打开软件选择mm.exe 然后点生成,就会在相同目录下自动生成一个mm.chm和mm.htm注意:这几个文件可不要轻易去点)。接着就把mm.chm和mm.htm传到自己的空间。然后要应用到另外一个软件html网页加密程序,选择源文件为mm.htm目标文件m.htm然后点加密,程序就会在mm.htm目录下生成一个用avascript 加密后的m.htm,然后传到肉鸡(指被感染电脑)或空间里去。在本机测试看:http://127.0.0.1/m.htm就是网页木马地址了,只要把这个发给别人,对方浏览了就会中木马。但这个还属于被动的一种,需要你接收,然后打开。还有一种更强硬的方式:入侵挂马,直接入侵知名网站挂马,不用接受,不知不觉中就会中招。小白介绍说,自己最多时成功俘虏了2万多台僵尸电脑,今年曾用来对某一非盈利性网站发起过攻击,导致该网站瘫痪达29个小时。 【专家支招】 4招提升网上支付安全性 某国际知名防病毒厂商中国区金融/电信行业售前技术支持部经理郭先生,向记者详细解读了如何加强防御病毒入侵的方法及网银安全的防护法。 1.长时间没对防病毒软件升级、没有安装防病毒软件或对自己的计算机疑虑的用户,建议先卸载掉所有的非基础应用程序,再进行自查。如在进程及注册表中发现异常程序,可以先将进程结束再把注册表中相应的程序删除。若要进行此操作,最好拨打所购买杀毒软件厂商的客服电话,并在工程师的指导下进行。 2.及时更新 WINDOWS系统补丁、升级,杀毒软件要保持定期更新病毒库特征码(可设为联网自动更新)。

十大最不寻常的高薪工作

十大最不寻常的高薪工作 据经济之声《天下财经》报道,《每日电讯报》报道称,经营发薪日贷款业务的借贷公司PayDay One,编制了十大不寻常的高薪工作榜单。这份榜单的制作依据是美国劳工统计局的相关信息。榜单显示: 在澳大利亚做潜艇厨师年收入超过18.7万美元。潜艇厨师的基本收入只有5万多美元,但每年有14万的额外奖金和补贴。为什么他们收入这么高?据说这些专业人才对澳大利亚海军来说“至关重要”。 所谓的“文明”黑客、顶级侍酒师以及飞机回购人一年的进账也可高达六位数。例如,飞机回购人您可能比较陌生。这些人在转售飞机时赚取相当于转售价格6%到10%的佣金。鉴于飞机的一般售价是几百万美元,这些人每售出一架飞机就可以揣回家1万到9万美元。 顶级侍酒师的工作职责是帮助餐厅食客选择与餐食完美契合葡萄酒,并协助餐厅制作酒水单。这份职业的年收入在8万到16万之间。然而,报道说并不是所有的侍酒师都有如此丰厚的收入;只有经验丰富、知识渊博的行家才能将高薪带回家。 有一份办公桌工作收入尤其高的是文明黑客,年收入超过17万美元(平均年收入92,000美元)。文明黑客主要帮公司发现其电脑系统里的小故障和薄弱之处,从而进行修补。 入殓师和香料药剂师也榜上有名。 以下是PayDay One的十大不寻常的高薪工作。并不是所有工作年收入都达六位数,但一些工作非常新奇,PayDay One认为值得一提。

■ 支架技师和修复师 平均年收入:71,000美元 这些专家制作用于面部或肢体的整形支架和假体,为客户进行量身定制。 ■ 灵媒 平均年收入:41,000美元 《今日美国》报道说,经济衰退使越来越多的人找灵媒为自己的经济前景寻求答案和信心,这个行业由此受益。 ■ 入殓师 平均年收入:45,060美元 这是最古老的职业之一,入殓工作要将遗体按相关法律要求打理好准备入葬。 ■ 顶级侍酒师 平均年收入:80,000 -160,000美元 侍酒师帮就餐者选择与所点餐食相配的葡萄酒。他们也帮餐厅制作酒水单。

计算机犯罪的十大特征2014

计算机犯罪的十大特征2014 核心内容:计算机犯罪,一旦出现就是意味着面临一发不可收拾的局面,在面对着这些性能,我们有什么措施可以进行防范?其特性起到的作用是怎么样的呢?在十大特征中,如何进行把握?法律快车小编下文与您一起进行探讨。 一、智能性 计算机犯罪的犯罪手段的技术性和专业化使得计算机犯罪具有极强的智能性。实施计算机犯罪,罪犯要掌握相当的计算机技术,需要对计算机技术具备较高专业知识并擅长实用操作技术,才能逃避安全防范系统的监控,掩盖犯罪行为。所以,计算机犯罪的犯罪主体许多是掌握了计算机技术和网络技术的专业人士。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络系统及各种电子数据、资料等信息发动进攻,进行破坏。由于有高技术支撑,网上犯罪作案时间短,手段复杂隐蔽,许多犯罪行为的实施,可在瞬间完成,而且往往不留痕迹,给网上犯罪案件的侦破和审理带来了极大的困难。而且,随着计算机及网络信息安全技术的不断发展,犯罪分子的作案手段日益翻新,甚至一些原为计算机及网络技术和信息安全技术专家的职务人员也铤而走险,其作恶犯科所采用的手段则更趋专业化。 二、隐蔽性 由于网络的开放性、不确定性、虚拟性和超越时空性等特点,使得计算机犯罪具有极高的隐蔽性,增加了计算机犯罪案件的侦破难度。据调查已经发现的利用计算机或计算机犯罪的仅占实施的计算机犯罪或计算机犯罪总数的5%-10%,而且往往很多犯罪行为的发现是出于偶然,例如同伙的告发或导致计算机出了故障,用于手工作业的方法处理业务是偶尔发现的。 三、复杂性 计算机犯罪的复杂性主要表现为:第一、犯罪主体的复杂性。任何罪犯只要通过一台联网的计算机便可以在电脑的终端与整个网络合成一体,调阅、下载、发布各种信息,实施犯罪行为。而且由于网络的跨国性,罪犯完全可来自各个不同的民族、国家、地区,网络的“时空压缩性”的特点为犯罪集团或共同犯罪有提供了极大的便利。第二、犯罪对象的复杂性。

世界第一黑客凯文米特尼克给世人的十条忠告

世界第一黑客“凯文·米特尼克”给世人的十条忠告 世界第一黑客“凯文·米特尼克”给世人的十条忠告 凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作。 不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”。随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的一名电脑黑客竟然是他自己!他立即施展浑身解数,破译了联邦调查局的“中央电脑系统”密码,每天认真查阅“案情进展情况报告”,并恶作剧地将特工们的资料改成十足的罪犯。不过,特工人员最终还是将米特尼克捕获,法院将他送进了少年犯管教所,米特尼克成为世界上第一个“电脑网络少年犯”。 很快,米特尼克就获得假释。1983年,他因非法通过ARPA网进入五角大楼的电脑网络而被判在青年管教所6个月。1988年因为入侵数字设备公司DEC再度被捕。1990年,他连续进入了世界5家大公司美国太阳微系统公司、Novell网络公司、NEC公司、诺基亚公司和摩托罗拉公司的网络,修改计算机中的用户资料,然后逃之夭夭。1994年12月25日,米特尼克攻击了美国圣迭戈超级计算机中心,因此获得“地狱黑客”的称号。但是,这次攻击激怒了负责该中心计算机数据安全的著名日籍专家下村勉,为挽回损失和教训米特尼克,这位计算机高手利用自己精湛的安全技术,帮助FBI将米特尼克捉拿归案。 联邦法院以25宗非法窃取电话密码、盗用他人信用证号码和闯入他人网络的罪名起诉米特尼克,而且未经审判就将米特尼克关押了4年半,并且不得保释,这是美国司法史上对一名高智商罪犯所采取的最严厉的措施。 2001年1月,米特尼克在认罪后,获得了监视性释放。获得自由后的米特尼克,目前投身于计算机安全咨询和写作中。他穿梭于世界各地,告诉人们在一个充满工业间谍和众多比他更年轻的黑客世界里,如何保证自己的信息安全。 凯文?米特尼克在一次转机的间隙,给世人写下了以下十条“忠告”—— ●备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。

历年来的一些著名黑客

历年来的一些著名黑客 Richard Stallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)--发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的 Robert Morris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Mitnick--第一位被列入fbi通缉犯名单的骇客。 Kevin Poulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM 电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Steve Wozniak--苹果电脑创办人之一。 Tsotumu Shimomura--于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。 Johan Helsingius--黑尔森尤斯于1996年关闭自己的小商店后开发出了世界上最流行的,被称为“penet.fi"的匿名回函程序,他的麻烦从此开始接踵而至。其中最悲惨的就是sceintology教堂抱怨一个penet.fi用户在网上张贴教堂的秘密后芬兰警方在1995年对他进行了搜查,后来他封存了这个回函程序。 Tsutomu Shimomura--能记起他是因为抓了米特尼克。 Eric Raymond--Eric Raymond就一直活跃在计算机界,从事各种各样的计算机系统开发工作。同时,Eric Raymond更热衷于自由软件的开发与推广,并撰写文章、发表演说,积极推动自由软件运动的发展,为自由软件作出了巨大贡献。

排名世界前十的防火墙排行榜具体是哪些

排名世界前十的防火墙排行榜具体是哪些 十大防火墙,是现在计算机网络世界中最为著名的十款全球性防火墙软件,它们均功能强大完善,是计算机装机必备的系统安全软件。所以小编就为大家分别介绍下他们的来历,让大家长知识! 世界前十防火墙排行榜 第一名: ZoneAlarm Pro ZoneAlarm来保护你的电脑,防止Trojan(特洛伊木马)程序,Trojan也是一种极为可怕的程序。ZoneAlarm可以帮你执行这项重大任务喔。基本版还是免费的。使用很简单,你只要在安装时填入你的资料,如有最新的ZoneAlarm,免费网上更新。安装完后重新开机,ZoneAlarm就会自动启动,帮你执行任务。当有程序想要存取Internet时,如网络浏览器可能会出现连不上网络,这时你可以在右下角ZoneAlarm的小图示上按两下鼠标左键,选取Programs的选项,勾选你要让哪些软件上网,哪些不可以上网,利用此种方法来防治一些来路不明的软件偷偷上网。最好的方法是锁住

(Lock)网络不让任何程序通过,只有你核准的软件才可以通行无阻。你还可利用它来看看你开机后已经使用多少网络资源,也可以设定锁定网络的时间。这么好用的软件你一定要亲自使用才能感觉到它的威力。英文原版: ZoneAlarm Pro V6.5.722.000 第二名: Outpost Firewall Pro Agnitum Outpost Firewall 是一款短小精悍的网络防火墙软件,它的功能是同类PC软件中最强的,甚至包括了广告和图片过滤、内容过滤、DNS缓存等功能。它能够预防来自Cookies、广告、电子邮件病毒、后门、窃密软件、解密高手、广告软件和其它Internet 危险的威胁。该软件不需配置就可使用,这对于许多新手来说,变得很简单。尤为值得一提的是,这是市场上第一个支持插件的防火墙,这样它的功能可以很容易地进行扩展。该软件资源占用也很小。Outpost的其它强大功能毋庸多说,你亲自试一试就知道了。英文原版: Outpost Firewall PRO V3.51 第三名: Norton Personal Firewall

常用黑客工具(网络入侵工具)

常用黑客工具(网络入侵工具) 一、扫描工具 X-scan 3.1 焦点出的扫描器,国内最优秀的安全扫描软件之一!非常专业的一个扫描器! X-way 2.5 这也上一个非常不错的扫描器哦!功能非常多!使用也不难,入侵必备工具! SuperScan 3.0 强大的TCP 端口扫描器、Ping 和域名解析器! Namp 3.5 这个就厉害了,安全界人人皆知的非常有名气的一个扫描器!作者Fyodor Hscan v1.20 这是款运行在Win NT/2000下的漏洞扫描工具,有GUI以及命令行两种扫描方式! SSS 俄罗斯安全界非常专业的一个安全漏洞扫描软件! U-Scan.exe 非常好的UNICODE漏洞扫描工具! RpcScan V1.1 可以通过135端口枚举远程主机RPC连接信息! SHED 1.01 一个用来扫描共享漏洞的机器的工具! DSScan V1.00 ms04-011 远程缓冲区溢出漏洞扫描专用! Dotpot PortReady1.6 该软件为“绿色软件”,无需安装,非常小巧(仅23KB),具有极快的扫描速度! WebDAVScan v1.0 针对WEBDA V漏洞的扫描工具! 注意:该软件解压缩时会被查杀! Socks Proxy Finder2 扫描端口速度非常快的一个工具,扫描完毕后还可以导出保存起来! SQLScan v1.2 猜解开着1433端口的住机密码工具! RPC漏洞扫描器v1.03 针对RPC漏洞扫描的工具! 流光5.0 破解版国内大名鼎鼎的黑客扫描工具,由高级程序员小榕编写! 自动攻击探测机Windows NT/2000 自动攻击探测机 4899空口令探测能够快速的扫描到被安装了radmin服务端4899端口的空口令IP! 二、远程控制

范渊----第一个登上全球顶级安全大会BLACKHAT(黑帽子)大会进行演讲的中国人

范渊,毕业于美国加州州立大学,计算机科学硕士,拥有十多年在国际著名安全公司的技术研发和项目管理经验,对在线安全、数据库安全和审计、Compliance(如SOX、PCI、ISO17799/27001)有极其深刻的研究。由于在信息安全领域的技术创新的成功实践,成为第一个登上全球顶级安全大会BLACKHAT(黑帽子)大会进行演讲的中国人。 上周五,在美国拉斯维加举行的“黑帽子”大会正式结束,范渊从会场出来,匆忙赶飞机去他的母校加州州立大学,他要拜会几位老朋友,一起聊聊黑客话题。2003年,范渊首次获邀参加世界黑客的顶级盛会“黑帽子”大会,他见到了曾经的偶像,“黑帽子”大会的创立者杰夫?莫斯。后来,他们成了朋友。2005年,范渊获邀在当年的黑帽子大会上作演讲,和全世界的黑客分享他对于网络安全的理解。 将公司总部设在休闲之都杭州的范渊却没有太多时间享受这个城市的安逸,他总是在路上,或者在网上,和那些利令智昏的黑客过招。他总是说,自己其实是个白客。 史上规模最大的黑客聚会 7月28日至8月1日,两大黑客盛事——“黑帽子”大会和“黑客大会”,在美国拉斯维加斯先后举行。前者已成为专业人士交流与黑客攻击相关研究成果的平台,后者更像是各路黑客展示“绝技”的比武盛会。 与“黑客大会”相比,“黑帽子”大会显得较为正式,议程表上排满了专业人士的发言。议题包括针对银行等机构的黑客行为。 据了解,“黑帽子”大会参加者来自企业、政府和学术界等各个领域。范渊告诉记者,两大盛会的创始者、老牌黑客莫斯说:“今年将继续关注网络运作方式和如何对它发起攻击。”同

时,今年很多黑客不约而同地将关注的焦点放在了对于手机的攻击上。 范渊说,和以前的几次“黑帽子”大会相比,今年的大会主要有两个区别,一是规模非常大,到会的黑客有2000多人,堪称史上规模最大的黑客聚会。这些黑客来自全世界不同的国家,有着各自不同的职业和兴趣,但是他们都有同样的一个身份——黑客,无论是兼职还是专业。“不过,来自中国的黑客还是非常少,几乎都是老面孔。” 此外,范渊注意到,今年的“黑帽子”大会首次开辟出一个展示对黑客攻击解决方案的分会场。他说,如果说以前的黑客聚会主要以炫耀技术为主,那么今年大家已经开始在关注解决方案。在他看来,这是说明黑客文化和商业之间的一种妥协,或者说平衡。而且,黑客本身也在向着某个方向不断的进化发展。 黑客在不断进化 正如著名的安全顾问布鲁斯?施尼尔说的:“安全不是一件产品,它是一个过程。“在范渊看来,黑客,也是一个不断进化的过程。 他喜欢用头号黑客凯文?米特尼克的话来区分黑客的不同阶段:早年,一些黑客毁坏别人的文件甚至整个硬盘,他们被称为电脑狂人(crackers)。此后,黑客软件发达,很多新手黑客省去学习技术的麻烦,直接下载黑客工具侵入别人的计算机,这些人被称为脚本小子(script kiddies),也被圈子里的人称为傻瓜黑客。实际上,真正有经验和编程技巧的黑客,则喜欢开发程序,或者去拓展更宽广的应用空间。 实际上,真正的黑客是孤独的。在上世纪80年代,心理调查发现黑客多是一些努力避免人际交往的失败者。但是这一情况因为商业的介入慢慢在发生变化。

盘点:全球电信行业十大网络安全事件

盘点:全球电信行业十大网络安全事件 随着网络信息技术的发展,数字化转型已经成为全球经济发展的重要环节。伴随着大数据时代的来临,各类数据安全问题日益凸显。电信行业在保证数据存储、传输等方面发挥了关键作用。因此世界各国电信巨头成为黑客的重点攻击对象,由此带来的经济损失也是巨大的。 本文对跟踪到的电信和互联网行业网络安全事件进行梳理,筛选出近三年比较有代表性的十个事件,为电信和互联网领域相关企业和监管单位提供参考,防患于未然。 1、希腊电信巨头遭黑客攻击,大量用户个人信息被泄露 2020年10月,据外媒报道,希腊最大的电信网络公司Cosmote发生重大数据泄露事件,大量用户的个人信息遭泄露,可能会对“国家安全问题”产生重大影响。据报道,此次信息泄露是由国外黑客实施网络攻击造成的,黑客窃取了2020年9月1日至5日期间的电话等数据。Cosmote公司表示,被窃取的文件不包含通话(聊天)或短信内容、用户姓名或地址、信用卡或银行账户信息,用户无需采取任何行动。目前,该事件的调查正在进行中,还没有任何迹象表明遭窃取的信息已经被公开,或以其他方式被使用。 2、阿根廷电信1.8万台计算机感染勒索软件,黑客要价750万美元

2020年7月,阿根廷电信公司遭到勒索软件攻击,本次攻击事件对阿根廷电信公司运营造成了严重影响。攻击者首先通过私密手段获得了对公司网络的访问权限。然后,他们控制了公司内部的Domain Admin系统,并使用这一访问权限感染了约1.8万台计算机。最终阿根廷电信运营的许多网站都因为此次勒索攻击事件而导致脱机。幸运的是,该事件并未导致电信公司客户的连接问题。固定电话和有线电视服务也没有受到影响。据德国安全研究员推测,本次攻击事件或由REvil勒索软件所为。该团伙表示若要赎回信息,需支付约7 53万美元赎金。并威胁说如果阿根廷电信公司在三天后不支付赎金,赎金将会翻倍。 3、美国电信巨头T-Mobile近年来发生多起网络安全事件 2020年3月,T-Mobile数据泄露导致用户个人财务信息曝光。起因是黑客入侵电子邮件供应商,未经授权地访问了T-Mobile员工的电子邮件账户。电子邮件账户包含T-Mobile用户信息,例如社会保险号、财务信息、政府ID 号、账单信息和费率计划。对于那些财务信息被曝光的用户,T-Mobile公司提供免费的myTrueIdentity两年订阅,用于网上信用监控服务。 2019年11月,T-Mobile遭黑客攻击,部分预付费客户信息被泄露。公司发表声明称黑客访问的数据包括姓名,电话号码以及他们的账户信息(例如账单明细),但黑客并未访问密码或财务数据。此次数据泄露事件可能是一次以窃取用户个人信息为导向的活动,但是T-Mobile安全系统在其彻底侵入之前发现并且制止了这一行为。

黑客必备软件下载地址

黑客必备全套软件下载地址公布 学习黑客技术或寻找黑客软件请加q1125211245(网络红人帅哥蒋文) 黑客必备配套工具下载地址: 一、编 NO.1 点此进入下载地址(1.PEID查壳软件2.Uedit32 32位编辑器3.WinHex 16进制编辑器等……) 点此进入下载地址(1.MYCLL定位器2.AV Devil定位器3.OC偏移量转换器等……) 点此进入下载地址(1.keymake2.0 ??? 2.keymake1.73 ?? 3.Crack tool 等……) NO.4 学习资源-----1.安全 2.汇编 3.免杀 4.破解 5.编程 6.系统(本人推荐学习网站:黑手安全网) 二、壳 NO.1 点此进入下载地址(1.多款花指令添加器 2.木马彩衣 3.冰枫文件加密器等……) 点此进入下载地址( 1.Unknown Protect v1.1 2.PEProtector0.3 3.Punisher1.5 等……) 点此进入下载地址(1.Minkecn 2.NeoLiteCN 3.WinUpack0.39 等……) 点此进入下载地址(1.stripper 2.QUnpack 3.AspackDie 等……) 三、攻 点此进入下载地址(1.Hdsi30 ??? 2.Domain3.5 ??? 3.流光Fluxay5Beta2 等……) NO.2 点此进入下载地址(1.ShutDown 2.GetWebshell ??? 3. FtpServer 等……) 点此进入下载地址(1.ANI网马生成器(暗组版)2.RealPlayer网马3.MS06014网马等……) NO.4

相关文档
相关文档 最新文档