news 2026/2/4 22:55:59

【网络安全】00后程序员,找 Bug 赚了 6,700,000元!他是怎么挖洞致富的?

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全】00后程序员,找 Bug 赚了 6,700,000元!他是怎么挖洞致富的?

19岁,很多人正是上大学,仍伸手向父母要生活费的年纪。

可有一位 00 后阿根廷少年 Santiago Lopez 靠自学成才,赚取了 100 万美元(折合人民币约 670 万元)的 Bug 赏金,成为世界上第一个白帽黑客的百万富翁(美元)。

少年黑客成百万富翁

自从看了电影《黑客》,少年 Santiago Lopez 开始自学黑客技术。他通过在网上学习相关的教程和浏览技术博客,在15岁时成为一名白帽子(白帽黑客的昵称),并加入HackerOne 平台,开启挖漏洞之旅。

HackerOne 成立于2012年,是一个安全漏洞赏金平台,白帽子们可以给企业报告安全漏洞,待企业确认漏洞后会给白帽子一定的赏金。

当 Lopez 16岁时,他赚取了第一笔 Bug 赏金——50美元,此后他更有动力在放学后“做兼职”。自从他加入 HackerOne 以来,到现在一共给Twitter、Verizon等企业和政府机关找了1670 多个安全漏洞。

如今 Lopez 已成为一名全职黑客,其收入几乎是他所在国家——阿根廷,首都软件工程师的平均收入的40倍。

谈及他的成功时,Lopez说:“对我而言,这些成就表示企业和他们的用户在上网时会变得比以前更加安全,这是件非常好的事,也是激励着我不断地提高自己的黑客水平的动力。”

HackerOne 首席执行官 Marten Mickos 如此评价 Lopez:“现在整个社区都对 Lopez 肃然起敬,他本人充满好奇心、有创新精神且自学成才,是全球数十万黑客的榜样。

黑客社区是网络犯罪最有力的防御。对 Lopez 来说,(获得百万美元赏金)是一个了不起的里程碑,在他不懈的努力下,很多公司在安全方面比以前有了不少的进步。”

HackerOne:程序员发家致富的好平台?

据 HackerOne 2021年黑客报告显示:目前 HackerOne 平台注册的黑客人数超过 30 万人,提交的有效漏洞超 10 万个,平台向黑客已支付的赏金超 4200 万美金。

从报告得知,黑客拿到的赏金收入远超过普通程序员的工资。例如在阿根廷,黑客的赏金是软件工程师的 40.6 倍、泰国是 24.5 倍、埃及是 24.2 倍、印度是 17.6 倍、中国香港是 6.7 倍、美国是 6.4 倍、瑞典是 6.3 倍、中国是 6.2 倍。

有趣的是,81% 的黑客是“野路子”自学出道的,且 90% 的黑客年龄在 35 岁以下。

至于为什么会从事黑客活动?很多黑客说是因为兴趣,纯粹是在全职之外或者下课后就找找些漏洞玩,其中仅有不到 40% 的人本身是 IT 从业者。

目前全球与 HackerOne 合作的公司非常多,其中包括美国国防部、通用汽车、Google、Twitter、GitHub、任天堂、松下电子、高通、星巴克和英特尔等。

HackerOne 社区和内容高级主管 Luke Tucker 说:“随着网络攻击的频率越来越高,各个公司和政府组织都意识到要在网络安全上有所防护,他们需要一支技术实力强的黑客军队。随着越来越多的组织接纳黑客社区,我们的用户将越来越安全。”

黑客向善

以前谈及“黑客”,人们脑海中可能会联想到“高智商”、“非法入侵”、“犯罪”、“孤僻”等词,似乎与“恶”关联。

例如被誉为“头号电脑黑客”的凯文·米特尼克(Kevin Mitnick),15 岁时入侵北美空中防务指挥系统,翻遍军方的机密数据资料后又偷偷溜出来,成为第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。

他并向官方挑衅道:“巡游五角大楼,登录克里姆林宫,进出全球所有计算机系统,摧垮全球金融秩序和重建新的世界格局,谁也阻挡不了我们的进攻,我们才是世界的主宰。”

还有著名黑客罗伯特·塔潘·莫里斯(Robert Tappan Morris),他自制一个“蠕虫”病毒,并入侵了美国最大的电脑网络——互联网,这些病毒不断复制并入侵用户的电脑,造成包括国家航天局、重要军事基地等的计算机停止运行,给政府和社会造成重大事故,此次事故震惊全球。

和这些利用技术破坏互联网的黑帽黑客相反的是,随着像上文中 Lopez 的白帽黑客人数越来越多,他们将自己的技术用来维护网络的安全上,这让更多的普通群众开始对黑客改观,有 64% 的美国群众相信:“黑客向善”。

令人欣喜的是,随着互联网遍及人民生活的方方面面,越来越多的公司重视安全漏洞。根据黑客报告显示,仅仅在过去一年,HackerOne 平台向黑客发放了 1900 万美金,差不多是过去几年的总和。

这证明众多机构和公司对白帽黑客提交的漏洞是开放和支持的态度。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/3 14:45:10

Pytest 自动化测试框架的使用

Pytest和Unittest测试框架的区别? 如何区分这两者,很简单unittest作为官方的测试框架,在测试方面更加基础,并且可以再次基础上进行二次开发,同时在用法上格式会更加复杂;而pytest框架作为第三方框架&#…

作者头像 李华
网站建设 2026/2/4 18:29:00

网络安全入门收藏篇!

大家应该都有感受,这几年网络安全是真炸锅! 网上到处是「29元成为黑客大神」,朋友圈广告下面全是「求教程」的评论,连小学生都在学Kali Linux,渗透测试都从娃娃抓起了… 有的培训班甚至倒贴9毛9! 有时候我…

作者头像 李华
网站建设 2026/2/3 14:42:42

学长亲荐:9个降AI率工具,千笔AI帮你轻松降AIGC

AI降重工具:让论文更自然,更安心 在如今的学术写作中,AI生成内容已经变得非常普遍,但随之而来的AIGC率问题也让许多学生感到困扰。尤其是在论文写作过程中,如果AI痕迹过重,不仅会影响查重率,还可…

作者头像 李华
网站建设 2026/2/3 14:39:37

Jmeter性能测试【应用场景、性能测试流程、搭建测试环境】

🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 一、性能测试的概念 定义:软件的性能是软件的一种非功能特性,它关注的不是软件是否能够完成特定的功能,而是在完成该功能时展示…

作者头像 李华
网站建设 2026/2/3 14:39:07

一口气给你讲清楚黑客最常用的6种入侵方式!

一口气给你讲清楚黑客最常用的6种入侵方式! 黑客常用的入侵方式 黑客常用的渗透方法大体可以分为6类:获取口令入侵、远程控制入侵、木马入侵、系统漏洞入侵、电子邮件入侵、网络监听入侵等。 1.获取口令入侵 顾名思义,就是获取到管理员或者…

作者头像 李华