En otras palabras / In your language
Buscar
Loading
Nube de Etiquetas
3D
(7)
ADSL
(7)
Almacenamiento
(14)
Android
(82)
Aplicaciones Web
(81)
Apple
(26)
Apps Android
(312)
Arte
(3)
Ciencia
(6)
Citas
(45)
Consolas
(13)
Curiosidades
(3)
Ebooks
(24)
Economía
(11)
Educación
(39)
Fotografía
(20)
Gadgets
(45)
GNU/Linux
(10)
Google
(38)
Hack
(13)
Hacktivismo
(3)
Hardware
(46)
Hazlo tu mismo
(6)
HTC
(9)
Humor
(63)
Idiomas
(3)
Internet
(118)
iPhone
(38)
Judicial
(16)
Juegos
(25)
Legales
(31)
Mac
(6)
Manuales
(9)
Microsoft
(6)
Mozilla
(2)
Música
(10)
Nokia
(3)
P2P
(11)
Podcast
(1)
Política
(13)
Programación
(3)
Redes
(9)
Redes Sociales
(38)
Seguridad
(6)
SGAE
(26)
Software
(57)
Software Libre
(33)
Solidario
(3)
Sony
(6)
Tablets
(5)
Tecnología
(18)
Telefonía
(50)
Televisión
(12)
Ubuntu
(2)
Usb
(1)
varios
(33)
Vídeo
(18)
Virus y malware
(7)
Web
(126)
Windows
(10)
YouTube
(3)
Leenos en tu e-book
También puedes seguirnos en
Internautas TV
Blogs a los que sigo
Lo + visto
-
Tenemos noticias de que Apple podría estar preparando el lanzamiento de una nueva actualización para su terminales iPhone en lo que sería la...
-
Hace una semana que Google presentó su esperada versión de Android 2.3 (también conocida como Gingerbread) y tras este tiempo hemos podido c...
-
Ahora, con los desplazamientos vacacionales se pueden llegar a ver rotondas tan curiosas como estas: ¿Un cementerio en una rotonda? bueno,...
-
Naufragando por la red, nos hemos topado con Educarex , el portal educativo extremeño y no hemos podido por menos que dedicarle una entrada...
-
Soporte: ¿Qué sistema operativo está usando? Cliente: Un Pentium. Soporte: No puedo instalar el sistema Mac OS en su computador. No es...
-
Navegando por la web hemos encontrado vadefutbol.com una página basada en RSS, comentarios y seguimiento de partidos de fútbol en directo y...
Acerca de mi
26 may 2011

![]() |
Kevin Mitnick |
Leemos en Portafolio.com un artículo sobre los 10 mejores hackers de la historia y dado que nos ha llamado mucho la atención pasamos a reproducirlo a continuación. Es asombroso lo que puede hacer la gente con ganas de aprender e investigar.
"10. Sven Jaschan
Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.
9. David L. Smith
Fue el autor del virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999. No es mucha la información que se conoce de este 'hacker'.
8. Jonathan James
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.
El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.
La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.
7. Robert Tappan Morris
Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
6. Michael Cale
Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.
4. Stephen Wozniak
Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
2. Kevin Poulson
Poulson logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991.
1. Kevin Mitnick
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática."
(Fuente: Portafolio.com)
.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario