NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

9 hackers notorios

Encontré este artículo hace un tiempo y lo encontré debajo de un montón de basura. De todos modos, es un artículo sobre 9 hackers notorios que incluyen a Walter O’Brien (¿conoces el programa de televisión Scorpion? Bueno, ese es él).

Sin mencionar los nombres raros:

Susan Headley se unió a una pandilla y ayudó a piratear los sistemas de DEC; se llamaba Susy Thunder. ¿Por qué no adoptar un nuevo nombre chiflado? Fue un signo de los tiempos ‘.

Si tienes sentido del humor, el artículo te hará reír:

‘Kim Vanvaeck, también conocido como Gigabyte

El apodo elegido por el escritor de virus Kim Vanvaeck, Gigabyte, también parece cariñosamente ingenuo. Es el tipo de palabra que una persona mayor elegiría para sonar de alta tecnología, o de una persona muy joven, como la joven de 16 años que tenía cuando comenzó a experimentar con virus informáticos. Ciertamente, sus compañeros llegaron a respetar el nombre;

Sin mencionar el sentido del humor del hacker individual:

‘Se encontraron otros virus que incluían mensajes como “HECHO EN ADMIRACION A GIGABYTE” en su carga útil.’

Sin mencionar lo que hizo que los atraparan, la arrogancia:

‘McKinnon irrumpió en numerosos sistemas gubernamentales y de defensa de EE. UU., Y en un momento dejó un mensaje en una máquina comprometida que decía: “La política exterior de EE. UU. Es similar al terrorismo patrocinado por el gobierno en estos días … Soy SOLO. Continuaré interrumpiendo en el niveles más altos “. Siniestro como suena ‘

Algunos de ellos eran simplemente personas brillantes:

‘George Hotz, también conocido como geohot

A veces, piratear apodos puede ser una forma para que otros señalen su afiliación con el medio del que ha surgido el pirata informático.

“Tomemos, por ejemplo, el caso de George Hotz, famoso por escribir la primera herramienta de jailbreak de iOS y realizar ingeniería inversa para PlayStation 3. Las publicaciones principales, como, por ejemplo, ITworld, generalmente se refieren a él por su nombre legal”.

Antes de que este artículo se vuelva demasiado largo, lea el artículo:

http://www.infoworld.com/article/2990901/hacking/9-notorious-hackers-who-they-are-why-they-did-it.html#slide1

Nota de mi parte:

Admito que me aburrí, pero todas las imágenes y las citas no son mías sino del sitio web y del autor o autores.

De todos modos, hackear a mis socios en el crimen (o no). 😀

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar