Versión impresa

▪ GRANDES MITOS DEL UNIVERSO HACKER ▪ (personajes que lograron poner en jaque a los grandes sistemas financieros del mundo)

▪ GRANDES MITOS DEL UNIVERSO HACKER ▪ (personajes que lograron poner en jaque a los grandes sistemas financieros del mundo)

  • Lista creada por faylop.
  • Publicada el 31.03.2012 a las 17:50h.
  • Clasificada en la categoría Tecnología.
  • La lista SI admite nuevos comentarios.
  • La lista SI admite que sus elementos sean votados.
  • La lista NO admite que otros usuarios añadan nuevos elementos.

Avatar de faylop

Último acceso 30.03.2016

Perfil de faylop

  • Las estadísticas del usuario se mostrarán en los próximos días.

Ver el perfil de faylop

Acciones de la lista

Estos piratas han logrado convulsionar el planeta a través de un computador, robando claves, datos y hasta los secretos de Estado más celosamente guardados han sido blanco de sus ataques.

Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos desafíos se presentarán para quienes intentan contrarrestarlos.


Nota: En la descripción del elemento puedes encontrar algunos de sus desfalcos más representativos

Fuentes: webtaller.com, portafolio.co, enter.co.

Estos son los elementos de la lista. ¡Vota a tus favoritos!

Anonymous (visita el enlace del final de la descripción):

1. Anonymous (visita el enlace del final de la descripción):

Es un seudónimo utilizado mundialmente por diferentes grupos e individuos para —poniéndose o no de acuerdo con otros— realizar en su nombre acciones o publicaciones individuales o concertadas Acciones de Anonymus *Redadas en Habbo: Un objetivo popular de Anonymous es Habbo, una red social... Ver mas
Es un seudónimo utilizado mundialmente por diferentes grupos e individuos para —poniéndose o no de acuerdo con otros— realizar en su nombre acciones o publicaciones individuales o concertadas

Acciones de Anonymus

*Redadas en Habbo: Un objetivo popular de Anonymous es Habbo, una red social muy popular diseñada como un hotel virtual. Aunque las redadas comenzaron antes, la primera gran redada fue en 2006 y es conocida como "Great Habbo Raid of '06". Al año siguiente fue llamada "Great Habbo Raid of '07".

*Redada a Hal Turner: De acuerdo con el locutor de radio Hal Turner, un conocido supremacista blanco, en diciembre de 2006 y en enero de 2007 unos individuos identificados como Anonymous tiraron la página web de Turner, costandole miles de dólares las facturas del ancho de banda consumido durante los ataques.

*Proyecto Chanology: Anonymous ganó fama mundial con el Proyecto Chanology, una protesta contra la Iglesia de la Cienciología.
El 14 de enero de 2008, un vídeo producido por la Iglesia de la Cienciología que mostraba una entrevista con Tom Cruise, un conocido cienciólogo, fue filtrado en Internet y subido a YouTube.

*YouTube Porn Day: El 20 de mayo de 2009, miembros de Anonymous subieron numerosos videos pornográficos a YouTube. Muchos de estos videos fueron disfrazados como contenido para niños usando tags como "Jonas brothers".YouTube eliminó todos los videos en cuanto se dio cuenta.

*Operación Payback: En diciembre de 2010, Operation Payback puso su atención en atacar a las páginas web de las compañías en contra de WikiLeaks.

*Ataques contra la Ley Sinde (España): El 16 de enero de 2011, Anonymous ataca la web del Senado Español y la del Partido Popular como protesta contra la "renovada" Ley Sinde.

El 13 de febrero de 2011, se inicia la llamada "Operación Goya" la cual provocó a las 16:00 horas el colpaso de la web de la Academia de cine, y durante la celebración de la gala de entrega de los Premios Goya una serie de protestas y abucheos por parte de varios centenares de Anonymous,que acudieron usando la tradicional careta de Guy Fawkes.
El 19 de marzo de 2011, Anonymous se infiltró en la entrega del premio "Miguel Picazo" de la Diputación de Jaén donde la ministra de cultura Ángeles González-Sinde Reig dio un discurso. Los integrantes de la protesta ocultaron su rostro con máscaras y la abuchearon al terminar su discurso.

En julio de 2011, la sede de la SGAE es registrada y su cúpula detenida, acusada de desviar fondos y otros delitos societarios.

Hay muchas más y bastante interesantes, visítalas:

http://es.wikipedia.org/wiki/Anexo:Acciones_de_Anonymous

Ha recibido 490 puntos

Vótalo:

Gary McKinnon:

2. Gary McKinnon:

Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente... Ver mas
Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Ha recibido 445 puntos

Vótalo:

WikiLeaks

3. WikiLeaks

Filtraciones más relevantes en el año: http://es.wikipedia.org/wiki/WikiLeaks#Competidores La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos por parte de gobiernos, con énfasis en los países que considera tienen regímenes totalitarios, pero también de... Ver mas
Filtraciones más relevantes en el año: http://es.wikipedia.org/wiki/WikiLeaks#Competidores

La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos por parte de gobiernos, con énfasis en los países que considera tienen regímenes totalitarios, pero también de religiones y compañías de todo el mundo. Por el momento las actividades más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos,4 especialmente en relación con las guerras de Irak y de Afganistán.

Ha recibido 360 puntos

Vótalo:

Kevin Mitnick:

4. Kevin Mitnick:

Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Comenzó sus andanzas cuando aun era menor de edad, utilizando la práctica conocida como phone phreaking . Pese a no haberse dedicado... Ver mas
Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
Comenzó sus andanzas cuando aun era menor de edad, utilizando la práctica conocida como phone phreaking . Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security'.

Ha recibido 358 puntos

Vótalo:

George Hotz:

5. George Hotz:

Por vulnerar las medidas de seguridad de la consola PlayStation 3 de Sony y del sistema iOS de Apple, por enfrentar la maquinaria de abogados de Sony al publicar en línea el código para desbloquear la consola, y por poner de su lado a miles de usuarios, a hackers y ‘hacktivistas’ –incluido... Ver mas
Por vulnerar las medidas de seguridad de la consola PlayStation 3 de Sony y del sistema iOS de Apple, por enfrentar la maquinaria de abogados de Sony al publicar en línea el código para desbloquear la consola, y por poner de su lado a miles de usuarios, a hackers y ‘hacktivistas’ –incluido Anonymous–, GeoHot llegó a las oficinas de Facebook para trabajar con la compañía en junio del año pasado.

Sin embargo, pese a que la presencia de GeoHot en las filas de Facebook llegara a representar una ganancia para la compañía, pues Zuckerberg obtuvo una mente brillante y con profundos conocimientos en desarrollo y seguridad en su equipo, GeoHot decidió dejar la red social para dedicarse a lo que más le gusta hacer: hackear.

Según informó Business Insider, George Hotz, más conocido como GeoHot, decidió dejar la red social y estuvo participando en el Backplane Hackathon 2012, la competencia anual de hackers que busca hacer un reconocimiento al participante que cree el mejor sitio web o la mejor aplicación móvil durante el tiempo de la competencia.

GeoHot trabajó en una aplicación para Facebook que le permite a los usuarios de la red social saber la ubicación exacta de sus amigos a través de un mapa y aunque no obtuvo el primero lugar en la competencia, Hotz aseguró que apreció el espacio de trabajo y la pizza gratis.

George ‘Geohot’ Hotz es uno de los hackers más reconocidos y exitosos del mundo. Su exitoso reconocimiento se debe a la forma en que ha podido superar retos informáticos que nadie más logra vencer, como vulnerar las medidas de seguridad del iPhone para desbloquearlo o quebrantar las medidas de control del Sony PlayStation 3 (PS3), reto que le salió bastante caro pues en un momento tuvo a la multinacional japonesa y su ejército de abogados respirándole en la nuca, por lo que tuvo que optar por conciliar y mantener un bajo perfil.

Ha recibido 356 puntos

Vótalo:

Kevin Poulsen:

6. Kevin Poulsen:

Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche... Ver mas
Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.

Ha recibido 285 puntos

Vótalo:

MafiaBoy:

7. MafiaBoy:

Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus... Ver mas
Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.

Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.

Ha recibido 274 puntos

Vótalo:

Richard Stallman:

8. Richard Stallman:

Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios... Ver mas
Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.

Ha recibido 271 puntos

Vótalo:

Timothy Lloyd:

9. Timothy Lloyd:

En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero... Ver mas
En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Ha recibido 269 puntos

Vótalo:

David Smith:

10. David Smith:

No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se... Ver mas
No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.

Ha recibido 259 puntos

Vótalo:

Adrian Lamo:

11. Adrian Lamo:

Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

Ha recibido 257 puntos

Vótalo:

Stephen Wozniak:

12. Stephen Wozniak:

Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas... Ver mas
Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.

Ha recibido 249 puntos

Vótalo:

Vladimir Levin:

13. Vladimir Levin:

Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo... Ver mas
Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.

Ha recibido 214 puntos

Vótalo:

Jonathan James:

14. Jonathan James:

Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa. El... Ver mas
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.

El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.

La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.

Ha recibido 213 puntos

Vótalo:

Masters of Deception (MoD):

15. Masters of Deception (MoD):

Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las... Ver mas
Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las ”batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LoD), donde intentaban derrotarse entre sí hasta que los ordenadores no pudieran más.

Ha recibido 208 puntos

Vótalo:

Robert Morris:

16. Robert Morris:

Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades... Ver mas
Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

Ha recibido 207 puntos

Vótalo:

Bienvenido

Con las Listas de 20minutos.es puedes crear tu propio top y leer y votar los del resto de usuarios. Ver más

Crear una nueva lista

Encuentra una lista al azar

Busca una lista

Conectados recientemente

Comentarios
Haz tu comentario aquí

© 2013-2016 - Listas de 20minutos.es | Ir a la versión móvil