Ver Mensaje Individual
Antiguo , 12:15:48   #1

Me Gusta
Estadisticas
Mensajes: 35
Me Gusta Recibidos: 0
Me Gustas Dados: 0
Ingreso: 04 abr 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 0
Puntos: 66
KASPPER el Usuariox va por buen camino
  
Los 8 Hackers mas grandes del mundo Calificación: de 5,00

Los mejores licores
Acá les dejo una reseña de los 13 piratas informáticos más reconocidos del mundo.
1. Kimble
Kim Schmitz, el nombre real de Kimble, se hizo famoso en los 90 por sus habilidades infiltrandose en sistemas. El 23 de Marzo de 1998 fue sentenciado a dos años por haberse comprobado un fraude, había ingresado a gran cantidad de sistemas corporativos interconectados y abuso de servicios de telefonía internacional. Para eso, ya había fundado una compañia llamada Data Protect. Tenía un estilo desafiante y publicaba detalles técnicos para obtener privilegios ilegales en teléfonos (phreaking).
Vendió “Data Protect” el 2000 a “TÜV Rheinland” y posteriormente tuvo éxito con algunas empresas.
En el 2001 ofreció una recompensa de 10 millones de dolares por capturar a Osama Bin laden y fundó un grupo de hackers llamado “YIHAT” (Hackers jovenes inteligentes contra el terrorismo) que no tuvo exito en contra de terroristas.
Schmitz es un amante del streetracing (carreras ilegales de autos) .
En Enero del 2002 anunció su suicidio en su página personal, pero esto solo fue una estrategia publicitaria para su nuevo proyecto “Kimpire”.
Se dice que actualmente es el dueño de Megarotic.com un hosting de video para adultos.
2. Captain Crunch
El pseudonimo de John Draper, el phreaker más famoso de todos los tiempos, inventor de las “blue boxes” (cajas azules), un equipo para hacer llamadas telefónicas gratuitas. Un amigo ciego de John Draper, Joe Engressia le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap’n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&T para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera caja azul.
Draper fue arrestado en 1972, acusado de fraude en contra de las compañías telefónicas. A mediados de los setenta, también, Draper conoció, y le enseño sus técnicas, a Steve Jobs y Steve Wozniak, quienes luego fundaron Apple Computer pero que por algún tiempo se dedicaron a construir y vender cajas azules. De hecho, Draper fue por poco tiempo empleado oficial de Apple, creando un módem para la Apple II. El módem nunca comercializado, en parte debido a que Draper fue nuevamente arrestado en 1977. En prisión escribió EasyWriter, el primer procesador de texto para la computadora Apple II. Draper trabaja actualmente escribiendo software de seguridad informática.
3. Emmanuel Goldstein
El pseudónimo de Eric Gordon Corley, alumno del Ward Melville High School y de la Universidad Estatal de Nueva York que tomó su nombre de la novela 1984 de George Orwell. En esta novela, Goldstein es el misterioso líder de la oposición (de cuya existencia ni siquiera existen pruebas) al Gran Hermano y su estado totalitario. A través de su organización no lucrativa 2600 Enterprises Inc., publica una revista llamada 2600: The Hacker Quarterly.
En 1999, Corley fue demandado judicialmente en el intento de la industria del cine de impedir la difusión del programa DeCSS, un programa de ordenador capaz de descifrar los contenidos de un disco DVD de video deshaciendo el revuelto de contenidos aplicado por los fabricantes del disco, mediante técnicas de ingeniería inversa. La página 2600.com, propiedad de Corley, había proporcionado enlaces a sitios web que contenían el código fuente del programa DeCSS. Corley fue el único de los demandados que decidió luchar contra la industria del cine en los tribunales. Tras tres días de juicio, el juez de distrito de los Estados Unidos Lewis A. Kaplan falló en contra de Corley.
Ese mismo año, Corley publicó el largometraje documental Freedom Downtime (escrito, dirigido y producido por él mismo), acerca del hacker preso Kevin Mitnick y el movimiento de liberación de Kevin, entre otras cosas. Aunque actualmente continúa filmando su último documental: Speaker’s World, también ha sido asesor creativo de la película Hackers. En 2006 participó también como “The Outside Man” en la película Urchin.
Actualmente, Corley reside en Middle Island, en Long Island, Condado de Suffolk. Realiza un programa de radio para la emisora WBAI sobre temas de seguridad informática y el mundo hacker. También tiene un programa en la emisora WUSB llamado Off the Wall, y ha realizado otros programas, entre los cuales están The Voice of Long Island y Bain Damage.
4. DVD Jon
Jon Lech Johansen, alias DVD Jon, es un Medicinaer noruego que estuvo implicado en el desarrollo del programa DeCSS. En el año 2002 fue llevado a juicio en su país por ello, pero no se le halló culpable de ningún comportamiento ilegal. El 5 de marzo de 2003 tuvo lugar un segundo juicio con idéntico resultado. Durante años ha estado haciendo la ingenieria inversa de varios sistemas y programas comerciales, pero sus últimas hazañas fueron:
“DVD Jon” hackea el iPhone el día después de su lanzamiento [ 05/07/2007 - 08:00 CET ]
Ha diseñado un truco que permite usar el teléfono iPhone sin necesidad de suscribirse a un operador telefónico.
En su sitio web, Johansen explica la forma de usar el iPhone de Apple como un iPod y navegador con WiFi, sin necesidad de activarlo mediante una suscripción ni tarjeta SIM.
En principio, el iPhone es comercializado con una suscripción a AT&T. Al desactivarse el modo de suscripción, claro está, el teléfono no puede ser usado para hacer llamadas telefónicas, pero DVD Jon encontró una forma de activar un iPhone totalmente nuevo, que anteriormente nacido activado, sin regalar dinero ni entregar información personal a AT&T”.
5. Adrian Lamo
Es famoso por entrar a una serie de redes de computadoras de alta seguridad y sus subsecuentes arrestos. Entre sus más conocidas intrusiones estan las redes de “The New York Times”, Yahoo, AOL Time Warner, Bank of America, Citigroup, McDonald’s, Sun Microsystems y Microsoft. Tambien es conocido por encontrar errores de seguridad en las redes de compañias de “Fortune 500″ y luego notificarlas bajo ningún costo. Lamo nació en Massachusetts y estudió periodismo en American River College, ha trabajado para diversas revistas reconocidas. Actualmente sigueteniendo problemas con el gobierno Norteamericano.
6. Solo
Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es un hacker Británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Actualmente (junio de 2006) se encuentra defendiéndose de una posible extradición a los Estados Unidos. En Febrero 2007 una solicitud está siendo escuchado en el Corte Alto de Londres. El administrador de sistemas desempleado es acusado de asaltar 97 computadoras estadounidenses tanto militares como de la NASA durante 2001 y 2002. Las redes que presuntamente asaltó incluyen redes propiedad de la NASA, del ejército estadounidense, de la marina estadounidense, del departamento de defensa estadounidense y de las fuerzas aéreas estadounidenses, así como una perteneciente al Pentágono. Los estimaciones de los Estados Unidos afirman que los costes de seguimiento y corrección de los problemas que se generaron y de los que Gary McKinnon es acusado rondan los 700.000 dólares estadounidenses
En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería en esas redes existían computadoras con la contraseña por defecto aún activa.
7. Kevin Mitnick
Es uno de los Medicinaers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más “seguros” de EE.UU. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía “Mitnick Security”(Anteriormente llamada: Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, “Takedown” , en el año 2000.
Relató el 27 de Mayo de 2005 en Buenos Aires (Argentina) en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo 6 llamadas telefónicas y en escasos minutos.

Comentarios Facebook

KASPPER no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Los 8 Hackers mas grandes del mundo

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
 
Page generated in 0,08345 seconds with 12 queries