¿Quiénes son los hackers de seguridad informática más conocidos?

¿Cómo nadie ha mencionado aún a Steve Wozniak ?

Wozniak es un verdadero hacker de corazón … o Phreaker ( hackers que trabajan con sistemas de telecomunicaciones ), para un término más preciso. [1]

Steve Jobs y Steve Wozniak:
De Phreaking a Freaking Rich
Sí, los chicos que fundaron Apple Computer en 1976 se piratearon un poco. Después de que John “Cap’n Crunch” Draper desarrollara la caja azul [2], Wozniak y Jobs decidieron participar en la acción del phreaking del teléfono. Wozniak, el genio técnico, construyó las cajas, mientras que Jobs, el genio del marketing, las vendió por $ 150 cada una. Dividieron las ganancias y, en el camino, se dieron cuenta de que formaban un equipo bastante bueno.
fuente: Una breve historia de piratería.

Un Bluebox de Cap’n Crunch básicamente implicaba usar un silbato (como se muestra a continuación) para hacer llamadas telefónicas gratuitas:

Una de las cajas azules hechas por Woz se conserva actualmente en el Museo de Historia de la Computadora:

[1]: Phreaking – Wikipedia
[2]: caja azul-Wikipedia

Kevin Mitnick.

Actos delictivos confirmados:

  • Usando el sistema de transferencia de autobús de Los Ángeles para obtener viajes gratis.
  • Evadiendo al FBI.
  • Hackear los sistemas DEC (Digital Equipment Corporation) para ver el código fuente de VMS (DEC supuestamente gastó $ 160,000 en costos de limpieza).
  • Obteniendo privilegios de administrador completos para una Minicomputadora IBM en el Computer Learning Center en Los Ángeles para ganar una apuesta.
  • Hackear los sistemas Motorola, NEC, Nokia, Sun Microsystems y Fujitsu Siemens.

Tenga en cuenta que todos los actos criminales anteriores están confirmados. Obviamente cometió muchos más delitos cibernéticos, para conocer detalles específicos sobre su vida y los hacks que hizo, leer sus libros, para aquellos que aman el arte de piratear, los siguientes libros son imprescindibles:

  • Fantasmas en los alambres
  • El arte del engaño
  • El arte de la intrusión

Kevin Mitnick es uno, hay muchos otros por ahí, algunos permanecen anónimos, otros no.

Mire el documental de Defcon para conocer un poco más sobre verdaderos hackers.

Garry McKninnon, un administrador de sistemas escocés que ha sido famoso por piratear la NASA en 2002 en busca de pruebas de ovnis y otra información que valga la pena filtrar al público.

Su historia ha sido famosa porque:

  • Como en 2002, las autoridades estadounidenses estaban en alerta después del ataque terrorista del 11 de septiembre.
  • Las autoridades estadounidenses querían su extradición, que ha sido muy debatida en la opinión pública, Garry recibió el apoyo de artistas famosos y después de largas negociaciones, las autoridades británicas rechazaron la extradición.
  • Porque sus intenciones eran encomiables

Fuente : Gary McKinnon en Wikipedia

1. ANKIT FADIA

Conocido pirata informático ético. Marca Ambasdor de la Confianza. No creo que se requiera mucha información sobre él. Ha escrito más de 10 libros sobre piratería y a la edad de 14 años se publicó su primer libro sobre piratería. pirateado en el sitio web de la revista chip

2. Rahul Dutt Awasthy

Él es el único que tiene el blog de piratería ética no 1 del mundo http: //www.rahulhackingarticles… . en internet con más de 30,000 usuarios en todo el mundo. Actualmente está trabajando en la red VIACOM 18 y también está cursando su MBA de un extranjero.

3. Sunny Vaghela

El excepcional talento y experiencia de Sunny es ampliamente reconocido en India y en el extranjero. El Congreso de Gujarat le otorgó el Premio Rajiv Gandhi Young Achiever como el experto en TI del estado de Gujarat a la edad de 20 años en 2007. Además, Sunny recibió muchos premios a nivel nacional y estatal por sus documentos de investigación sobre tecnología SMS y VoIP .

4.Ashik también conocido como Hacker hambriento

Ashik Tener buenos conocimientos sobre muchos problemas de piratería informática y seguridad informática. Es estudiante de la Universidad de Nirma, Ahmadabad. Tiene su sitio web llamado http://www.hungy-hackers.com . Este chico tiene muy buen gusto para elegir y escribir artículos de seguridad informática

5. Pavan Kushwaha

El experto en ciberdelitos de 19 años, Pavan Kushwaha, quien también es el CEO de Kratikal Tech Pvt. Ltd. , un proveedor de soluciones de seguridad de la información se enfrentará a los ciberdelincuentes haciendo que las soluciones estén disponibles con un clic del mouse. Kushwaha, que había expuesto lagunas en las redes móviles, sitios de redes sociales desde los 16 años, lanzará un sitio web donde se resolverán las quejas sobre delitos cibernéticos. y también persiguiendo su B.tech de NIT ALLAHABAD.

¿Necesitas algún hacker para contratar? Hackea a tu cónyuge infiel en las redes sociales, correos electrónicos, mensajes de texto y muchos más trabajos bancarios, impuestos. Recupera correos electrónicos perdidos, fotos contacto [correo electrónico protegido]

El pirata informático de seguridad informática más infame es un investigador de IBM que pirateó una central / planta de energía nuclear de EE. UU. En un día. Obtuvo el control total de la planta en una semana. Podría haber cortado el poder a la mayoría de los estados, pero no lo hizo.

¡Los mejores hackers nunca serán conocidos, si sabes a lo que me refiero!

More Interesting

¿Puede algún hacker compartir cómo se convirtió en hacker al principio?

¿Cómo comenzó la piratería informática?

Hackeo de computadoras (seguridad): ¿Qué tan exacto es el artículo del NY Times sobre el "Equipo de comentarios" (Unidad 61398)?

¿Cómo funciona SSL?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

¿Es un delito hackear tu propio correo electrónico?

Si está preguntando cómo hackear una cuenta de FB, ¿cuál es su objetivo final al hackear el perfil personal de alguien?

Piratería informática (seguridad): quiénes son las personas que responden y analizan los virus después de haber infectado un sistema. Estoy leyendo un libro (Zero Day) y estoy interesado en lo que se consideraría la carrera de los personajes principales.

¿Cómo es conocer a Saket Modi?

¿Qué es la explotación de software? ¿Cómo debería uno comenzar a aprenderlo?

¿Aprender demasiados lenguajes de programación es contraproducente?

¿Cómo me uno a un grupo de pirateo y aprendo a hackear?

¿Por qué las escenas de piratería en las películas suelen tener una pantalla en negro con texto verde? ¿Cuál es la historia detrás de esto?

¿Cómo se volvieron tan ricos los usuarios del sitio web Neopets?

Quiero aprender hackear. ¿Cómo debo comenzar?