TOP 5 de los hackers más famosos de la historia
TOP 5 de los hackers más famosos de la historia.
Los hackers son la frecuencia de los ataques cibernéticos está aumentando exponencialmente, ya que el desarrollo del acceso a Internet permite a los piratas informáticos encontrar todas las herramientas que necesitan a un costo casi nulo. Este problema se ha agudizado con el trabajo de algunas personas, que ahora son los piratas informáticos más famosos y se han abierto paso y han descubierto vulnerabilidades graves.
Si abrimos la hemeroteca, aparecerán nombres de hackers que monopolizarán los titulares del periódico. Algunos de ellos mantienen un lado oscuro, pero otros deciden utilizar su talento en el campo de la seguridad cibernética.
El término hacker se suele asociar a los ciberdelincuentes, pero no siempre, para distinguir entre el bien y el mal se utilizan los términos "sombrero blanco" y "sombrero negro", pero recientemente se ha comenzado a aceptar a todos ellos como hackers. No importa donde se encuentren. Porque todos contribuyen al desarrollo de la seguridad de la red de alguna manera.
¿Cuáles son las medidas seguras que se deben tomar al usar WIFI publico?(Opens in a new browser tab)
Michael Calce:
Alguno de los hackers conocido como la "mafia" se hizo famoso cuando tenía 15 años. El día de San Valentín de 2000, logró controlar la red informática de la universidad y utilizó sus recursos integrales para causar uno de los problemas de numeración del motor de búsqueda: Yahoo! En la misma semana, atacó las redes de Dell, eBay, CNN y Amazon con una denegación de servicio (DDoS), saturando los servidores de la empresa y bloqueando el sitio web.
Su ego lo decepcionó, se jactó de sus hazañas entre colegas y tuvo algunas charlas. Sentenciado a libertad condicional por un año, el acceso a Internet fue restringido y tuvo que pagar una multa. En lo que a él respecta, si logra reformarse, hoy es consultor de seguridad informática para una gran empresa.
Esto puso muy nerviosos a los inversores y defensores de Internet porque logró influir en el sitio web más grande del mundo en ese momento, que valía más de $ 1 mil millones. Plantea problemas de seguridad en Internet y la legislación comienza en esta área.
Albert González:
Apodado "soupnazi", dirigió un grupo de frikis informáticos problemáticos en la escuela secundaria. Más tarde se convirtió en un miembro activo del sitio web de comercio de delitos Shadowcrew.com.
A los 22 años, Tonitz fue arrestado en Nueva York bajo sospecha de fraude con tarjeta de débito, que estaba relacionado con el robo de datos de millones de cuentas. Se convirtió en un denunciante del Servicio Secreto para evitar el encarcelamiento y reclutó miembros de Shadowcrew.
Sin embargo, durante este período, reanudó sus actividades delictivas con un grupo de cómplices y robó más de 180 millones de cuentas de tarjetas de pago de empresas como Office Max, Dave and Buster's, Boston Market en 2005. La revista New York Times informó que este ataque fue la primera filtración de datos en serie en la información de la tarjeta de crédito. Albert y sus asociados utilizaron la inyección SQL para crear puertas traseras en varias redes corporativas. Solo TJX llevó a cabo un robo por valor de $ 256 millones.
González fue condenado a 20 años de prisión en 2010 y aún cumple su condena.
Kevin Poulsen:
En 1983, Poulsen, que solo tenía 17 años, se hizo llamar Dark Dante e invadió ARPANET, que era la red informática del Pentágono, pero pronto fue descubierto. En ese momento era menor de edad y fue puesto en libertad tras una advertencia.
Pero Kevin no hizo caso de la advertencia, sino que siguió haciendo lo suyo. En 1988, logró acceder a la computadora federal y acceder a los archivos del depuesto presidente filipino Ferdinand Marcos (Ferdinand Marcos). Cuando las autoridades lo encontraron, decidió esconderse. Todavía está activo, robando documentos gubernamentales de la clandestinidad y filtrando secretos.
Una de las anécdotas que lo hicieron famoso es que en 1990, pirateó la línea telefónica de una estación de radio para asegurarse de ser el oyente número 102 y ganó un Porsche, unas vacaciones y un premio de 20.000 dólares.
Al final Poulsen fue arrestado y se le prohibió el uso de ordenadores por tres años. Y desde entonces, se ha reformado y ejerce de periodista serio que escribe sobre ciberseguridad, actualmente es editor sénior de Wired y en 2006 contribuyó a identificar a 744 abusadores de niños vía MySpace.
Biohacker multado por implante de tarjeta de viaje(Opens in a new browser tab)
Adrian Lamo:
A la edad de 20 años, el hacker usó una herramienta de gestión de contenido desprotegido en Yahoo, modificó un artículo en la cadena Reuters y agregó una cita falsa, que atribuyó al ex juez. Ministro John Ashcroft.Se le conoce como un "hacker vagabundo" porque vaga por varios accesos a Internet (como cafés de Internet) para atacar en diferentes jurisdicciones y exponerse lo menos posible.
Lamo una vez pirateó el sistema y luego advirtió a la prensa y sus víctimas. A veces, puede ayudarlos a resolver vulnerabilidades y mejorar la seguridad. Sin embargo, cuando atacó la red interna de The New York Times (fuentes expertas incluido él mismo), había superado el límite para poder investigar a figuras públicas de alto nivel.
También informó sobre Chelsea Manning (Chelsea Manning), esta última es la causa del video filtrado a WikiLeaks, el video muestra que soldados estadounidenses mataron a fotógrafos de Reuters y otros civiles en Afganistán, así como documentos clasificados militares estadounidenses.
Lamo fue condenado a seis meses de arresto domiciliario por robar datos del New York Times y actualmente es reportero.
Kevin Mitnick:
A principios de la década de 1980, fue apodado "El Cóndor" y fue acusado de invadir el sistema de Comando de Defensa Aeroespacial de América del Norte (NORAD), desde entonces se ha convertido en el más deseable de la historia de Estados Unidos. Ciberdelincuentes importantes. Su ataque inspiró la película de 1983 "Game of War". En 1989, atacó la red de Digital Equipment Corporation (DEC), el líder de la industria de fabricantes de equipos informáticos. Posteriormente fue arrestado, condenado y enviado a prisión.Mitnick no usó los datos obtenidos en los ataques para beneficio personal, obviamente, solo quería demostrar su habilidad para realizar estos ataques.
Cuando el tribunal le emitió una orden judicial por su ciberataque a Pacific Bell, Mitnick huyó y se escondió durante dos años. Cuando fue arrestado, fue sentenciado a prisión por múltiples cargos de fraude informático y telefónico.
"ElCóndor" es otro caso de un hackers reformado que cambió de puesto y se dedicó a la consultoría en ciberseguridad.
¿Cuáles son las medidas seguras que se deben tomar al usar WIFI publico?(Opens in a new browser tab)
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.