GeekPwn 2016 | hacking Party ouvert, et quelle est votre relation?

Vous pensez que vous voyez le monde, est un vrai regard?

Dans les années 1990 et le film jeu, Rounders avaient eu recours parmi les technologies les plus avancées dans les mains de la famille vérifié un coup d'oeil dans leurs lunettes. En plus de Stephen Chow, personne n'a échappé du genre de « millénaire ».

Aujourd'hui, chacun d'entre nous pour faire face le monde d'Internet et intelligent, comme l'ignorance des joueurs. Vous utilisez une empreinte digitale pour déverrouiller le téléphone, vous vous connectez avec une maison de passe appareil photo, vous pensez que vous pouvez contrôler la situation. Comme tout le monde le sait, dans les yeux du pirate, les cartes entre vos mains est clair depuis longtemps. Les gens ordinaires comme vous et moi, a été impliqué dans une guerre sans victoire.

Juste le piratage ensemble, le crack de votre confiance par jour sur les produits et services de réseau intelligents avec des méthodes incroyables, vous vous réveillez soudainement de l'illusion de la sécurité, il est formidable de concours de hacking avec précision (GeekPwn) faire.

Qu'est-ce que les pirates faire?

En plus de se cacher dans un acte sale coin sombre, les pirates vous ont vraiment aidé et je faire?

Ceci est une question beaucoup de gens.

Nous apprenons à connaître sur ce quelques pirates comme suit:

Les mains de gars hirsutes tenant quelque chose appelé boîte bleue. Cette chose insignifiante peut être facilement piraté le téléphone des États-Unis, ne dépensant un enfant à qui que ce soit dans le monde à l'appel. Dans ce fameux garage où lui et Steve Jobs a appelé l'appel du pape, « bonjour, ah, j'étais un secrétaire d'Etat américain Henry Kissinger. » Foggy les uns aux autres et ils ont parlé pendant longtemps pour raccrocher le téléphone soupçonneux .

Que ce soit la première carte mère d'Apple « Apple I », ou l'ensemble « Apple II », tout cela grâce à sa conception de génie. Sans cette otaku, Steve Jobs souffler le bétail X ne sera jamais seul achètera. Il est la science et de la technologie des États-Unis dans l'histoire d'un merveilleux travail des pirates, et Steve Jobs co-fondateur d'Apple Wozniak.

[Co-fondateur d'Apple: Wozniak]

Diplômé de gynécologue Coban, mais la recherche sur la sécurité du système d'exploitation obsédés. Pendant de nombreuses années, il a travaillé en tant que chercheur de sécurité Ligue verte, la recherche ennuyeux obscurité logique de code sous-jacent.

Cependant, depuis le début de l'année 2014, il a été étonné. Il a trouvé deux principales méthodes pour contourner les mesures d'atténuation de la vulnérabilité de Windows, avec une analogie médicale, alors, ce qui équivaut à découvrir le by-pass peut du système immunitaire du corps « super virus ». Si quelqu'un a maîtrisé cette méthode fera le monde du système Windows dans une situation extrêmement dangereuse.

Il n'a pas utilisé cette vulnérabilité pour attaquer tout ordinateur, mais de les soumettre erreur fatale au programme de récompense Microsoft, Microsoft pour obtenir des centaines de milliers de dollars. Vous savez, mais il y a plusieurs milliers de dollars, par rapport aux intérêts économiques de ces vulnérabilités peuvent survenir dans les naissances noires, il est une goutte dans le seau.

Il est le chef du laboratoire basaltique Tencent, connu sous le nom « leader TK » dans Yang (TombKeeper).

[Leader TK: Yang]

Un garçon âgé de dix-sept ans, dans leur propre étude, le jailbreak iPhone indépendamment viennent avec un programme que le temps est venu juste de sortir. Sa méthode de crack, sur ebay poussé jusqu'à la somme astronomique de cent millions de dollars.

Deux ans plus tard, il vient d'être lancé avec succès fissurée système IPHONE3GS, une autre année, il a craqué avec succès le dernier système d'Apple sur l'histoire de carry iPhone4 plus classique.

La même année, il a pris cinq semaines, pause est venu trois ans, personne ne peut briser la PS3, Sony est un des rapports avec colère sur cour.

Cependant, après la pause tous les meilleurs systèmes du monde, il a décidé de faire quelque chose pour le monde. Récemment, il se tourna vers le système de pilote automatique, et l'annonce surprise, À la fin de cette année, nous offrirons sa propre étude indépendante de l'ultra-faible coût (999 $) matériel de pilote automatique.

Il est le « petit génie », le chef spirituel de nombreux pirates Geohot.

[Geohot]

Comme un hacker, connu sous le nom des « pirates de chapeau blanc », ils aiment à se fissurer, mais la conscience et le respect de la ligne de fond, ils aiment l'intelligence d'utilisation et la blague du monde, mais plus soin de rendre ce monde un meilleur endroit. Toutes les chaussures pour enfants pour voir cet article, ne peut pas être plus de trois pirates savent, mais je crois que vous devez connaître avant la fin d'Apple, ressentit les systèmes Windows pratique, Imaginez aussi le pilote automatique le frisson.

les pirates de chapeau blanc, la méthode est difficile de vous percevoir directement, ce qui affecte votre vie.

Été séparés de pirates

Le pirate de chapeau blanc, méritent l'honneur. Cependant, les trois pirates mentionné plus haut, dans une certaine mesure, sont les plus chanceux. En raison des préjugés des gens, et sécurité de l'information pour les personnes mépris que la plupart des pirates de chapeau blanc dans les dernières années ne peuvent pas obtenir un traitement approprié.

Avec les mots d'une tête terrible Wang Qi, De nombreux pirates chinois ont tragiquement « la mère de femme est morte. »

Lorsque vous venez de la technologie de l'amour, vous hirsute, débraillé non seulement et de ne pas faire de l'argent, sans parler beau, et il n'y a pas d'honneur en retour. Même difficile de trouver une fille préférée, la mère de la femme sera la « maison » et « voiture » battu à mort.

Comme un vieux pirate, Wang Qi a connu des pirates années les plus sombres.

[GeekPwn (excellent), fondateur de Wang Qi]

  • En 1998, la Chine avait un hacker de génie, il avait noir sur téléphone cellulaire de Motorola. Cette fois-ci dans le monde sont considérés comme avant-garde, mais personne ne les soucis au sujet de son travail, et depuis, personne ne pouvait le trouver.

  • Ensuite, il y a un pirate informatique, travaillant dans des titres de Shanghai société. Il le virus CIH a éclaté le lendemain, ils inversent complètement le code du virus. Non seulement cela, quand il lui seul, le système Windows peut inverser tout. Pourtant, cet homme, encore du travail dans la société de valeurs mobilières.

Rappelle ces « avaient été séparés de pirates », Wang Qi, non sans tristesse. Il a dit Lei Feng réseau, qui ont été séparés les pirates, bien sûr, également aux États-Unis, mais en Chine encore plus.

A cette époque, j'ai eu l'idée d'excitation insupportable: Qui vous a donné ces critères, avec tant de règles pour nous juger? Donc, je veux construire un sol, à la recherche de ceux qui avaient été séparés de il y a vingt ans.

Ceci est Wang Qi établir formidable (GeekPwn) le piratage concours à l'esprit. « Les mères ne voient pas le fils glorieux, diffusé à la télévision de la laisser voir! » Dit-il.

Qu'est-ce Hackers jeu formidable?

Dans une certaine mesure, plus comme une formidable briser le spectacle. Si cela est de donner aux pirates la mère de son épouse une gifle devant le téléviseur est pas non plus une mauvaise idée. Cependant, comme mentionné ci-dessus, les pirates de chapeau blanc sont plus disposés à utiliser leurs connaissances, réveiller la majorité engourdi des gens ordinaires, pour leur dire quoi chérissent leur vie privée et à la sécurité.

[En 2014, la première session de la GeekPwn (terrible), les pirates craqué la liste de tout le matériel / images depuis le site officiel GeekPwn]

Donc, formidable à partir de 2014, destiné aux gens ordinaires les plus vulnérables à la perception du matériel intelligent. Les routeurs, caméras intelligentes, téléphones mobiles, serrures intelligentes, prise WiFi, seuls les véhicules aériens sans pilote, de sécurité et ainsi de suite sont devenus la cible des pirates à se fissurer.

Par exemple:

  • Pavilion Technologies chaussures pour enfants, une fois sur les lieux pour briser plus d'une douzaine de caméras intelligentes, avec toutes les caméras autour de leur contrôle stabilisatrice, revenir à l'écran du moniteur. Ensuite, ils reviennent, le souffle et briser le marché commun, une douzaine de routeur, puis contrôler tous les périphériques connectés au routeur.

  • Au début de la technologie de réseau du matin de pirates informatiques, a mis un coffre-fort preuve « hacker » dans un jouet entre les mains, non seulement peut obtenir le mot de passe à tout moment pour ouvrir la porte et mis en un réveil en toute sécurité, laissez le réveil alarme sonore vous pour devenir une arme.

  • les pirates informatiques Tencent de femme de ménage, en envoyant un document PDF à une surface, vous pouvez obtenir le contrôle total de l'autre ordinateur.

Autrement dit, presque le même que tout périphérique réseau, remis entre les mains des pirates sur la scène fantastique de leur succès peut être « jouer mauvais. » Cela suggère que vous achetez une maison de presque tous les appareils intelligents, ne peut pas confiance inconditionnelle.

Ces dernières années, le noir peut avoir fini noir.

a déclaré Wang Qi.

Terrific « noir » quelle année?

Étant donné que le matériel peut penser à presque tout noir fini, alors les pirates GeekPwn de cette année ne serait pas à court d'idées? En tant que pirate, apparemment ne manquera pas une occasion de discuter faveur de la mère de la femme, désespérée d'avoir à jouer une nouvelle fantaisie.

Comité d'organisation a révélé certains des meilleurs projets pré-break du monde au monde extérieur:

Noir vos empreintes digitales:

Pourquoi osez-vous utiliser sa propre empreinte digitale unique comme mot de passe? Parce que vous croyez que les fabricants de puces de téléphone mobile vont faire la plus haute technologie pour défendre votre empreinte digitale. Cependant, il est utilisé dans la grande majorité des téléphones mobiles la technologie « TrustZone », il va tomber entre les mains des pirates. équipe Shellphish sera une démonstration en direct des États-Unis « storming » un ensemble de téléphone d'empreintes digitales et obtenir toutes les informations privées du propriétaire.

Fauteuil roulant Télécommande:

Pour des raisons de sécurité, les fabricants de fauteuils roulants électriques ne permettent pas en général les utilisateurs contrôle à distance. Mais les étudiants de Stephen Chavez Etats-Unis montreront comment utiliser les framboises du site partie contrôle à distance en fauteuil roulant. Mais cela ne suffisait pas, il peut aussi utiliser un ordinateur, un ordinateur portable ou même une console de jeu XBOX contrôle à distance d'un fauteuil roulant.

Robot "Troy" Spy Game:

Ce concours est un robot, les pirates ont leur propre équipe de R & D des robots déguisés en une parcelle pour cibler le bureau. Dans les « morts de la nuit » quand le robot comme un cheval de Troie pour ouvrir le paquet de l'intérieur. A côté de l'ordinateur sous tension, insérez le disque U chiffres finalisés pour le vol de données.

Il est à noter que les trois mentionnés précédemment pirate informatique bien connu en deux: GeoHot et chef de savoirs traditionnels, viendra comme un haut-parleur et les juges formidable.

« Le Cri » de Hacker

De la vue grandiose fantastique, Wang Qi « pour trouver ceux qui avaient été séparés de vingt ans auparavant, » le rêve est mise en uvre.

les pirates chinois, après 20 ans de course de longue distance, seul le chemin vers la construction de l'armée. Bien sûr, il était difficile de quitter pendant les longues années, mais heureusement, il y a plus de gens choisissent de se joindre.

La veille, une organisation hacker chapeau noir de l'Internet américain a lancé une attaque forte, ce qui rend les Etats-Unis, les grandes villes d'un océan à l'extérieur du réseau pendant plusieurs heures. Et ils ont utilisé des armes à l'attaque, il est le matériel intelligente dans la diffusion mondiale d'innombrables familles.

Pas quelques pirates et experts en sécurité ont été quelque chose, mais tous les fournisseurs de matériel, tous les gens ordinaires devraient se préoccuper.

Ainsi, la collecte de pirate, et vous avez vraiment à faire avec elle?

« Le Cri » passage de la préface toujours fait dans nos oreilles:

Si une pièce de fer, pas de fenêtres, mais est extrêmement difficile à briser détruit, il y a beaucoup de gens qui dorment, bientôt étouffés, mais de la léthargie dans Simie, ne se sent pas qu'il est mort de chagrin. Maintenant, beaucoup de bruits vous, surpris un peu de gens plus sobres se rendre à quelques malheureux qui souffrent irréparable mourir de la douleur, mais vous aviez pensé digne d'eux?

Cependant, étant donné que peu de gens, vous ne pouvez pas dire cela en aucun cas détruit la maison de fer d'espoir.

Jouer commande de mode: des experts extérieurs privés, cigarette Un puissant
Précédent
Je ne peux pas sauter génération: tout autour de superstar Mario
Prochain
Rappelez-vous quand vous passez par les fleurs de cerisier de printemps et donc il Wangxianling
éléments « Forever » diverses et claires, souvent inattendues, mais raisonnable.
module de commande de lecture: entrées 2018GBWC, MOBILE ARMOR OMEGA AZIERU
Chine 4A Prix, avec le temps dans les fêtes de création --2017 Douzième Chine 4A Awards, a tenu une grande
« Titanium débuts Media » l'expansion intelligente Bo a remporté un financement de 11 millions $, les racines de l'énergie éolienne et une surface de vente de la grippe aviaire
Quand serons-nous capables de tirer comme « Jeu de » ce genre de travail? Vingt ans?
Nombre de cas: les appareils haut de gamme première économie de partage de connexion, ce crossover un autre bit
La profondeur de l'interprétation du prospectus Wei: Comment une « entreprise utilisatrice » est de faire?
Aube dire ce qui aurait admis quatre rois réunion temporaire n'est pas nécessaire
module de commande de lecture: les détails de la scène, le feu Jim sniper
Septembre 2017 a servi sur les jeux gratuits d'adhésion PS +
Comment utiliser la vision par ordinateur pour construire système de pilote automatique à faible coût | dur pour créer la classe ouverte