En otras palabras / In your language
Buscar
Loading
Nube de Etiquetas
3D
(7)
ADSL
(7)
Almacenamiento
(14)
Android
(82)
Aplicaciones Web
(81)
Apple
(26)
Apps Android
(312)
Arte
(3)
Ciencia
(6)
Citas
(45)
Consolas
(13)
Curiosidades
(3)
Ebooks
(24)
Economía
(11)
Educación
(39)
Fotografía
(20)
Gadgets
(45)
GNU/Linux
(10)
Google
(38)
Hack
(13)
Hacktivismo
(3)
Hardware
(46)
Hazlo tu mismo
(6)
HTC
(9)
Humor
(63)
Idiomas
(3)
Internet
(118)
iPhone
(38)
Judicial
(16)
Juegos
(25)
Legales
(31)
Mac
(6)
Manuales
(9)
Microsoft
(6)
Mozilla
(2)
Música
(10)
Nokia
(3)
P2P
(11)
Podcast
(1)
Política
(13)
Programación
(3)
Redes
(9)
Redes Sociales
(38)
Seguridad
(6)
SGAE
(26)
Software
(57)
Software Libre
(33)
Solidario
(3)
Sony
(6)
Tablets
(5)
Tecnología
(18)
Telefonía
(50)
Televisión
(12)
Ubuntu
(2)
Usb
(1)
varios
(33)
Vídeo
(18)
Virus y malware
(7)
Web
(126)
Windows
(10)
YouTube
(3)
Leenos en tu e-book
También puedes seguirnos en
Internautas TV
Blogs a los que sigo
Lo + visto
-
Naufragando por la red, nos encontramos con un artículo publicado por Rosana Larraz en Cuaderno Intercultural (gracias J Ginés) que nos ha ...
-
La inconstancia de la mujer que amo sólo es igualada por la constancia infernal de las mujeres que me aman. (George Bernard Shaw) Mejor no ...
-
Google acaba de sacar una nueva aplicación que permite el estudio del cuerpo humano de una forma amena e interactiva. La aplicación denomina...
-
Si eres de los que les gusta felicitar el nuevo año en todos los idiomas habido y por haber, esta última aplicación de este 2010 te vendrá ...
-
Hoy os presentamos una aplicación para el tratamiento de imágenes y que puede ser muy útil si tienes que mandar imágenes mediante mms y no t...
-
Nunca dejes pasar una oportunidad que te haga feliz, aunque a los demás no les guste. (Oscar Wilde) .
Acerca de mi
26 may 2011
12:00
Kevin Mitnick |
Leemos en Portafolio.com un artículo sobre los 10 mejores hackers de la historia y dado que nos ha llamado mucho la atención pasamos a reproducirlo a continuación. Es asombroso lo que puede hacer la gente con ganas de aprender e investigar.
"10. Sven Jaschan
Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.
9. David L. Smith
Fue el autor del virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999. No es mucha la información que se conoce de este 'hacker'.
8. Jonathan James
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.
El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.
La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.
7. Robert Tappan Morris
Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
6. Michael Cale
Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.
4. Stephen Wozniak
Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
2. Kevin Poulson
Poulson logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991.
1. Kevin Mitnick
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática."
(Fuente: Portafolio.com)
.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario