Top 10 hackers más famosos

En este artículo, haremos una lista de los 10 hackers más populares y contaremos sus historias.

Creo que es importante especificar que los hackers más peligrosos y / o profesionales no son simplemente ¡Conocido!

Haremos el ranking en orden descendente, el «menos conocido» a la «mejor conocida».

de izquierda a derecha: Adrian Lamo, Kevin Mitnick, Kevin Pulssen

10. John Draper

John Draper

Este Phreaker («Pirata del teléfono») de su nombre real, John Draper se hizo conocido porque logró pasar llamadas gratuitas de larga distancia gracias a un silbato encontrado. En una caja de cereales Cap’n Crunch. De hecho, el sonido emitido por este silbato tenía una frecuencia de 2,600 Hertz, la misma frecuencia que una línea de larga distancia desocupada emitida permanentemente para indicar a un cambio de teléfono que está listo para recibir una llamada. El Pheaker llamó a un número verde remoto que abre una línea desocupada que no registró la facturación.

Incluso antes de que el centro remoto llamado no se recoge, el Phreaker emitió el tono 2,600 Hertz.

Muchos sitios y revistas que se inspiraron en este tono para hacer sus nombres, como http://www.2600.com/. «/ P>» H2> 9. Steve Jobs y Steve Wozniak

Los pusimos juntos porque tienen varias cosas en común, los dos fundadores famosos de Apple de Apple han pasado a su juventud como hackers.

Antes de ir a Apple, pasaron sus días de construcción de dispositivos llamados Blue Box que permitieron al silbato de John Draper hacer llamadas telefónicas de larga distancia sin pagar un centavo. Luego comenzaron a vender estos dispositivos a sus compañeros de clase de la Universidad de California.

Podríamos agregar Mark Zuckerberg (fundador de Facebook), Bill Gates (fundador de Microsoft), Linus Torvalds (Fundador fundador del kernel) Linux) Quienes también son todos los hackers.

8. David Smith

Toda la popularidad de David Smith se produjo después de su creación del gusano informático «Melissa» el 26 de marzo de 1999.

El gusano saturó los sistemas de mensajería al extenderse desde el usuario a Usuario a través de correos electrónicos infectados (tenemos más de 60,000). El daño estimado fue de $ 385 millones. Smith, quien fue arrestado, condenado a 2 años de prisión y $ 5,000 de FINE declaró que el gusano nunca estaba destinado a causar daños.

La primera vez que el gusano Melissa se ha oculto, estaba en un archivo que contenía Sitios pornográficos contraseñas. Smith dice que el nombre Melissa proviene de un bailarín encontrado durante un viaje a Florida.

7. George Hotz Alias ​​Geohot

George Hotz es un hacker estadounidense conocido por su desbloqueo del iPhone (el famoso jailbreak), así como su desbloqueo de la PlayStation 3.

el jailbreak que consiste en Sautivación de la protección de los dispositivos que se ejecutan en el sistema operativo iOS, lo que permite el acceso a todas las características del mismo, y hacer posible que la descarga e instale las aplicaciones sin pagarlas.

Cuando Sony fue atacada, llamada por El grupo anónimo, Hotz dijo que no era responsable del ataque.

6. Michael Calce Alias ​​Mafiaboy

Mafiaboy es un canadiense que ha adquirido una cierta reputación después de comenzar en febrero de 2000 una serie de ataques de denegación de servicios contra varios gigantes comerciales como eBay, Amazon, Yahoo!, Dell o CNN.

Solo tenía 15 años en ese momento, y explica hoy que no era profesional, lejos de eso, usó los programas que sus copos habían hecho.

calce Sitios web explotados principalmente para tener fama y mostrar su dominio en su grupo. Él trabaja hoy para una compañía de seguridad informática.

5. Gary McKinnon

En 2002, un mensaje muy especial aparece en la pantalla de una computadora del ejército estadounidense: «Su seguridad es el M * Rede, soy Solo y continuaré interrumpiendo los niveles más altos».

Aprenderemos más tarde que este es un mensaje de un administrador del sistema británico del nombre de Gary McKinnon. McKinnon habría ido a 97 computadoras que pertenecían al ejército, la NASA, el Ejército, el Ejército, la Fuerza Aérea, el Ministerio de Defensa, el Ministerio de Defensa y el Pentágono.

Gary explica para haber querido hacer todo esto para conocer todo esto para todos. Si hubiera ufos y pensamos que los estadounidenses habían recuperado la tecnología de antitravísticos extraterrestres. Mientras arriesgaba a 70 años de detención, Gary fue diagnosticado por estar con una forma de autismo y no se extraditará a los Estados Unidos donde arriesgó una gran oración.

4. Robert Tappan Morris

En 1988, este estudiante de posgrado en la Universidad de Harvard decidió probar el tamaño de Internet. Creó el gusano Morris que infecta a 6.000 máquinas UNIX al estrellarse. Luego se estimarán millones de dólares de daños.

Fue probablemente el primer gusano de este tipo. Morris eventualmente será capturada, condenada a una buena, condenada a una prueba de tres años y 400 horas de trabajo de interés general.

El disco utilizado para escribir el gusano es un salto disponible en el Museo de Ciencias Boston. Y Morris es ahora profesor en el Instituto de Tecnología de Massachusetts.

3. Adrian Limo

Adrian Lamo nació en Boston en 1981. Tenía un estilo de vida vagabundo, viajó muchos cibercafés a Cybercafés a través de bibliotecas y otros puntos de acceso inalámbrico. Se introducirá en las redes informáticas de las grandes empresas, como Yahoo!, Microsoft y New York Times.

Explica que él estaba haciendo esto para divertirse y continuaría explicando el problema de inmediato sistemas y redes.. También estará involucrado en el escándalo de WikiLeaks y denunciará a Innourabraley Manning que también estuvo involucrado en este caso.

2. Kevin Poulsen

El pirata informático de los años 80, Kevin Poulsen, se ha vuelto popular cuando ha «ganado» un Porsche al piratear una estación de radio.

De hecho, una estación de radio de Los Ángeles ( kiis-fm) lanza una competencia de radio en la que el 102º oyente que llama ganancia un porsche . Kevin, con dos amigos ingresa al sistema de radio de la radio para asegurarse de ser la persona que llama 102 y ganar el precio. El FBI sale a su investigación, mientras que Kevin se esconde en el fugitivo. Sin embargo, se arrestará en 1991.

Se declarará culpable y será condenado a 4 años y 3 meses de prisión, la penalización más pesada que se le infligió en ese momento. Después de salir de la cárcel, Kevin ahora está trabajando como periodista para noticias por cable.

1. Kevin Mitnick

Alrededor de 1995, Negocios Kevin Mitnick Ve alrededor del mundo. Este consultor de seguridad informática es conocido por ser el hacker más buscado en la historia. De hecho, ha comprometido varios actos ilegales, ya muy jóvenes, y fue arrestado varias veces. Es el primer pirata informático que se incluirá en la lista de los 10 delincuentes más buscados más solicitados por el FBI.

Mitnick usando muchas de las técnicas de ingeniería social i> e incluso escritos de libros sobre este tema « el arte de la «, y « el arte de intrusión «.

en todos, Kevin Mitnick ha accedido ilegalmente a los sistemas de Pacific Bell , Motorola , Nokia , Fujitsu Sun Microsystems e incluso Pentágono .

Mitnick siempre se mantiene muy popular hoy en día, y muchas citas provienen de él como:

«Una computadora segura es una computadora almacenado en un cobertizo y desconectado «.

ramy badir .

» Siempre es posible encontrar una persona bastante amigable para conectar el computadora «.

kévin mitnick .

Más información sobre la piratería ética y cómo convertirse en: los pasos para comenzar con el pirateo

y usted, que agrega v ¿A esta lista?

e-book pdf 6 errores adorados por Los hackers

que siempre lo harán vulnerable en los mitos de Lino del antivirus perfecto… lo que saben los piratas en yoetc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

¿Cómo saber si un pago en línea es seguro?

Artículo invitado y patrocinado entre la innovación y la desconfianza, el pago en línea aún atrae la tanta curiosidad con los compradores. Muchos franceses hacen sus compras en Internet, pero tienen el mismo temor de estar hackeando los datos de su tarjeta de crédito. De hecho, de acuerdo con un estudio de…

Este libro escrito por un hacker está (casi) no encontrado

En este artículo, quería presentarle un libro escrito por un libro escrito por Un pirata informático muy famoso que casi no se encuentra en francés… ¿Por qué todos quieren leerlo? Porque contiene las revelaciones de un hacker detenido por el FBI. Y las explicaciones siguen siendo válidas hoy en día, mientras que…

La ética del hacker

La ética del hacker nació en MIT (Instituto de Tecnología de Massachusetts), estos son morales y los valores filosóficos que los hackers deben poseer para adherirse a un estándar. Esto es lo que diferencia a los hackers que buscan defenderse de los hackers que buscan dañar a otros….

Deja un comentario

Tu dirección de correo electrónico no será publicada.