Los hackers más famosos conocidos / desconocidos

  • Categoría: Noticias
  • Publicado hace más de 4 años
Los hackers más famosos conocidos / desconocidos











Mientras que los medios de comunicación está muy interesado en retratar a los piratas informáticos, como suaves súper espía personajes con una serie de artilugios a su disposición, pegar a través de dioramas agradables gráficos de color, en realidad este no es el caso.
Algunos los anuncian como héroes, mientras que otros les insulten, como nada más que delincuentes con un poco de conocimientos técnicos. Esta lista es una introducción a algunos de los más famosos de la vida real no ficción los piratas informáticos y galletas de la historia reciente. Pero en última instancia, los mejores por ahí son los que nunca vamos a oír hablar de, porque nunca te pillarán.
famosos hackers conocidos de nuestro tiempo:
Kevin Mitnick (conocidos) Probablemente, el hacker más famoso de su generación, Mitnick ha sido descrita por el Departamento de Justicia de EE.UU. como "el criminal informático más buscado de la historia de Estados Unidos." El autodenominado 'poster boy hacker' presuntamente hackeado en los sistemas informáticos de algunas de las tecnologías más importantes del mundo y las compañías de telecomunicaciones como Nokia, Fujitsu y Motorola. Después de una búsqueda muy publicitado por el FBI, Mitnick fue arrestado en 1995 y tras confesar a varios cargos, como parte de un acuerdo de acuerdo con el fiscal, que cumplió una condena de cinco años de prisión. Fue puesto en libertad condicional en 2000 y hoy dirige una consultora de seguridad informática. No se refirió a sus actividades de hacking como "hacking" y en su lugar los llamó "ingeniería social".
 
Kevin Poulson (conocidos) Poulson primero ganó notoriedad por la piratería en las líneas telefónicas de Los Angeles la estación de radio KIIS-FM, asegurando que sería la persona que llama 102a y por lo tanto el ganador de un concurso de la estación se estaba ejecutando en el que el premio era un Porsche. Bajo el alias de hacker de Dante oscuro, también reactivó viejos Yellow Page números de teléfono de escolta de un conocido, que luego publicó una agencia de acompañantes virtual. Las autoridades comenzaron a perseguir Poulson en serio después se cortó en una base de datos de investigación federal. Poulson incluso apareció en los misterios sin resolver de televisión de Estados Unidos como un fugitivo - a pesar de todas las líneas telefónicas 1-800 para el programa se estrelló misteriosamente. Desde su salida de la cárcel, Poulson ha reinventado a sí mismo como un periodista.


Adrian Lamo (conocidos) Adrian Lamo fue nombrado "el hacker sin hogar" por su pechant para el uso de las cafeterías, bibliotecas y cafés de Internet en sus bases para la piratería. La mayoría de sus actividades ilícitas participan en las redes informáticas de última hora y luego informar sobre su vulnerabilidad a las empresas que los poseen. Mayor demanda de Lamo a la fama vino cuando entró en la intranet del New York Times y agregó su nombre a su base de datos de expertos. Se utilizan también en cuenta el papel de LexisNexis para ganar acceso a los detalles confidenciales de alto perfil sujetos. . Lamo actualmente trabaja como periodista


Stephen Wozniak Famoso por ser el co-counder de Apple, Stephen "Woz" Wozniak comenzó su carrera de hacking 'sombrero blanco' con 'phone phreaking' - argot para pasar por el sistema telefónico. Mientras estudiaba en la Universidad de California hizo dispositivos para sus amigos llamados 'cajas azules' que les permitió hacer llamadas telefónicas de larga distancia. Wozniak supuestamente utilizó un dispositivo de este tipo para llamar al Papa. Más tarde abandonó la universidad después de que él comenzó a trabajar en una idea para un ordenador. Formó Apple Computer con su amigo Steve Jobs y el resto, como dicen, es historia. Loyd




Blankenship (conocido) También conocido como El Mentor, Blankenship es miembro de un par de grupos de hackers de élite en la década de 1980 - sobre todo la Legión de Doom, que lucharon por la supremacía en línea en contra de los maestros del engaño. Sin embargo, su mayor reclamo a la fama es que él es el autor del Manifiesto Hacker (La Conciencia de un Hacker), que escribió después de ser arrestado en 1986. El Manifiesto afirma que el crimen sólo un hacker es la curiosidad y se mira no sólo como una guía moral de los hackers hasta hoy, sino también una piedra angular de philisophy los piratas cibernéticos. Fue reimpreso revista Phrack, e incluso hizo su camino en el 1995 Los hackers película, protagonizada por Angelina Jolie.


Michael Calce (conocidos) Calce ganó notoriedad cuando tenía sólo 15 años de edad por la piratería en algunos de los más grandes sitios comerciales en el mundo. En el Día de San Valentín en el año 2000, utilizando el alias de hacker de Mafiaboy, Calce lanzó una serie de ataques de denegación de servicio a través de 75 equipos en 52 redes, que los sitios afectados, tales como eBay, Amazon y Yahoo. Fue detenido después de que se observó haciendo alarde de su rocín en salas de chat en línea. Fue recibido una condena de ocho meses de "prisión abierta", un año de libertad condicional, el uso restringido de Internet, y una pequeña multa.


Robert Tappan Morris (conocidos) En noviembre de 1988 un virus de computadora, la cual fue trazada posteriormente la Universidad de Cornell , infección alrededor de 6.000 grandes máquinas Unix y ralentizan hasta el punto de ser inutilizable un causando millones de dólares en daños. Ya sea que este virus fue el primero de su tipo es discutible. ¿Qué es un registro público, sin embargo, es que su creador, Robert Tappan Morris, fue la primera persona en ser condenada bajo la Ley de Fraude y Abuso. Morris dijo que su 'gusano' virus no tenía la intención de dañar nada y fue puesto en libertad en lugar de medir el tamaño de la Internet. Esta afirmación no le ayudó, sin embargo, y fue sentenciado a libertad condicional de tres años, 4000 horas de servicio comunitario y una fuerte multa. Un disco de computadora que contiene el código souce para el gusano de Morris permanece en exhibición en el Museo de Ciencias de Boston en la actualidad.


Los Masters of Deception (conocidos) Los Masters of Deception (MoD) eran una sede en Nueva York un grupo de hackers de élite que diseñadas concretamente con los sistemas de telefonía de Estados Unidos a mediados de los años 80. Un grupo disidente de la Legion of Doom (LOD), se convirtió en un objetivo para las autoridades después de que irrumpieron en el sistema informático de AT & T. El grupo fue llevado finalmente hasta los talones en el año 1992 con muchos de sus miembros que reciben la cárcel o la condena condicional.


David L. Smith (conocido) Smith es el autor del virus gusano famoso Melissa, que fue el primer éxito de e-mail-aware virus de la distribución en el grupo de discusión de Usenet alt.sex. La forma del virus original fue enviado por correo electrónico. Smith fue arrsted y posteriormente condenado a la cárcel por causar más de $ 80 millones de dólares en daños.


Sven Jaschan (conocidos) Jaschan fue declarado culpable de escribir el Netsky y Sasser en 2004 cuando todavía era un adolescente. Los virus se han encontrado para ser responsable de 70 por ciento de todo el malware visto la difusión a través de Internet en el momento. Jaschan recibió una condena condicional y tres años de libertad condicional por sus crímenes. Él también fue contratado por una empresa de seguridad.


Dylin Prestly (conocidos) , un hacker de escuela secundaria de Austin, Texas, a los 18 años utiliza algunos métodos muy sofisticados en 1998 para robar datos personales de unos 3.000 empleados de los contratistas en la América del Norte Comando de Defensa Aeroespacial (NORAD ). El hacker hijo también notablemente reprogramado el Norte América y el Canadá de Defensa Aérea de satélite, cambio de ruta dos bombarderos B-2 stealth prueba más de la Universidad de Texas vs Texas A & M juego de fútbol el 27 de noviembre de 1998. Querer para distraer a los Aggies de ganar en el 4 º trimestre fue la principal razón, dijo el estudiante de primer año futuro, ahora Texas alumnos. Resultado final:. Texas 26 - Texas A & M 24 Dylin también hackeado los ordenadores de la NASA, el robo de software y la instalación de un virus de puerta trasera en el DARPA (Defense Advanced Research Projects Agency) del servidor del Departamento de Defensa. El daño fue un valor aproximado de $ 1.2 millones para los dos incidentes, según el Departamento de Justicia. El resultado del incidente aún se desconoce.


Top crímenes infames ordenador sin resolver El Gusano WANK (octubre 1989)
Posiblemente la primera "hacktivistas" (activistas hacking) de ataque, el gusano WANK golpeó las oficinas de la NASA en Greenbelt, Maryland. WANK (Worms contra asesinos nucleares) publicó un anuncio (en la foto) en todos los equipos del sistema como parte de una protesta para detener el lanzamiento del plutonio como combustible, Júpiter unido a la sonda Galileo. La limpieza después de la grieta que se ha dicho que han costado la NASA hasta la mitad de un millón de dólares en tiempo y recursos. A día de hoy, nadie está muy seguro de dónde se originó el ataque, aunque muchos dedos han señalado a Melbourne, Australia basados ??en los piratas informáticos.


Ministerio de Defensa Hackeado por satélite (febrero de 1999)
Un pequeño grupo de piratas informáticos rastrear el sur de Inglaterra obtuvo el control de un Ministerio de Defensa Skynet satélite militar y señaló una intrusión de seguridad caracterizado por los funcionarios como "la guerra de información", en el que un enemigo ataca mediante la interrupción de las comunicaciones militares. Al final, los hackers lograron reprogramar el sistema de control antes de ser descubierto. A pesar de Informática de Scotland Yard Unidad de Delitos y de la Fuerza Aérea de los EE.UU. trabajaron en conjunto para investigar el caso, no se han hecho arrestos.


CD Universe Crédito incumplimiento de tarjetas (enero de 2000)
Un plan de chantaje ido mal, la publicación de más de 300.000 números de tarjetas de crédito por Maxim hackers en un sitio web titulado "El Crédito Maxus Pipeline Card" ha quedado sin resolver desde principios de 2000. Maxim se robó la información de su tarjeta de crédito por incumplimiento de CDUniverse.com, él o ella exigió 100.000 dólares en el sitio web a cambio de la destrucción de los datos. Mientras que Maxim se cree que es de Europa del Este, el caso sigue siendo hasta el momento sin resolver.


Ministerio de Defensa por satélite Hacked (febrero de 1999) Código fuente militar Stolen (diciembre de 2000)
Si hay una cosa que usted no quiere que en las manos equivocadas, es el código fuente que puede controlar los sistemas de guiado de misiles. En el invierno de 2000, un hacker entró en el gobierno contratada Tecnología de Software exigente y capturaron a dos terceras partes del código para OS / COMET Exigent de software, que es responsable tanto de los misiles y la orientación por satélite, desde el Laboratorio de Investigación Naval en Washington, funcionarios de CC fueron capaces de seguir el rastro del intruso "Leaf" de la Universidad de Kaiserslautern en Alemania, pero ahí es donde el camino parece terminar.


Anti-DRM Hack (octubre de 2001)
En nuestra opinión, no todos los hackers son malos (como lo demuestra por nuestra lista de los diez mejores Hacks de todos los tiempos), a menudo sólo están tratando de corregir un error o hacer la vida en general más fácil para el público que consume tecnología. Tal es el caso del hacker conocido como Beale Screamer, cuyo Freeme programa permitió que los usuarios de Windows Media para despojar de derechos digitales de gestión de la seguridad de los archivos de música y vídeo. Mientras que Microsoft trató de dar caza a Beale, otros activistas anti-DRM lo anuncia como un cruzado.


Dennis Kucinich en la CBSNews.com (octubre de 2003)
En la campaña presidencial del Representante Kucinich tuvo problemas en el otoño de 2003, un hacker hizo lo que pudo para darle un impulso. Temprano una mañana de viernes la página de inicio CBSNews.com fue sustituido por el logotipo de la campaña. La página automáticamente redirigido a un video de 30 minutos llamado "This is the Moment", en la que el candidato expuso su filosofía política. La campaña de Kucinich negó cualquier implicación con el hack, y quien fue el responsable no fue identificado.


piratería de su MBA aplicación (marzo de 2006)
en espera de una decisión de la universidad o escuela de posgrado es una experiencia de morderse las uñas, así que cuando un hacker encontró la manera de romper en el sistema ApplyYourself aplicación automatizada en 2006, era natural que quería compartir la riqueza. Decenas de escuelas de negocios, incluyendo Harvard y Stanford, vieron los solicitantes que explotan el hack con el fin de realizar un seguimiento de sus estados de aplicación. El hacker todavía desconocido publicado el proceso de inicio de sesión ApplyYourself en foros en línea Business Week,. La información que se retiró con prontitud y aquellos que la usaron fueron advertidos por las escuelas que deben esperar cartas de rechazo en el correo electrónico


El ataque del sitio 26.000 Hack (Invierno 2008)
MSNBC . com fue de las más grandes de los miles de sitios utilizados por un grupo de hackers desconocidos a principios de este año para redirigir el tráfico a su propio código JavaScript alojado en los servidores conocidos en busca de malware. El código malicioso se ha incrustado en las áreas de los sitios donde los usuarios no podían ver, pero donde los hackers podrían activarla.


Incumplimiento Supermercado de Seguridad (febrero de 2008)
Eclipsado sólo por una violación TJ Maxx en 2005, el robo de al menos 1,800 de crédito y débito números de tarjetas (y la exposición de alrededor de 4,2 millones a otros) en cadenas de supermercados Hannaford y Sweetbay (ambos propiedad del Grupo Delhaize con sede en Bélgica) en el noreste de Estados Unidos y la Florida sigue sin resolverse más de seis meses más tarde. Representantes de la cadena y expertos en seguridad aún no están claros en cuanto a cómo los criminales tuvieron acceso al sistema, que la violación TJMaxx 2005 se aprovechó de una vulnerabilidad en el sistema inalámbrico de crédito de la cadena de transferencia, pero Hannaford y Sweetbay no utilice las transferencias inalámbricas de cualquier tipo. Sin más información, la dificultad en la búsqueda de los responsables crece exponencialmente.


Comcast.net Obtiene un Redirect (mayo de 2008)
Un corte del artero no siempre significa que la búsqueda de una puerta trasera o de forma especialmente hábil en una red segura o un servidor, a veces solo significa que la información de la cuenta se ha visto comprometida. Tal fue el caso a principios de este año, cuando un miembro del grupo de hackers Kryogeniks obtenido acceso no autorizado al registro de Comcast.net s, Network Solutions. El sistema de nombres de dominio (DNS) hack alterado la página web de s para redirigir los que tratan de acceder a webmail a los hackers Comcast.net propia página (en la foto). Portavoces de soluciones de red de Comcast y aún no están claros en cuanto a cómo los hackers obtuvieron el nombre de usuario y una contraseña.


este testo fue traducido por google traductor
el texto original se encuentra aqui
http://www.clubconspiracy.com/forum/f30/most-famous-known-unknown-hackers-11489.html



Los hackers más famosos conocidos / desconocidos
0 Puntos Score: 0/10
Visitas: 1595 Favoritos: 6
23 Comentarios Los hackers más famosos conocidos / desconocidos
aunque mala la redacci?
esta INTERESANTE
 
@okanane En el post el aclaro que lo tradujo con google.

@m.x.c Igual lo podrias aver revisado un toke para arreglar los errores.. Buen post
@okanane @shaka33 @ley136 @arkund gracias- por pasar   y comentar
buen post soy admirador de los hacker  
@jean1976 igual que yo asta que metan un troyano en nuestra pc y ahi no nos va a gustar mucho jeeje
O_O !!     INTERESANTEEEEE !!
con algunas fotos seria mejor no?
usa negrita para que sea ams interesante y den ganas de leerlo.. no lei un...
empece a leerlo, pero me cag?
pesima redaccion, le hubiera al menos puesto negrita a los titulos, pero esta intesante. saludos
Cita SkyLine: Mostrar
hehee si zp
como sea es un buen post  
buen "tarzan" post jajaja
se agradece
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!