Mejores Hacker de la Historia

[sC+].B@rt.Oc3

Lanero Reconocido
13 Abr 2007
4,194
bueno incio este tema para concocer cuales han sido los mejores hacker, crakers, y todos sus derivados.......

La Historia del Chacal de la Red

Kevin Mitnickk (Alias el Condor)
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 aÑos, cuando -
obsesionado por las redes de computadoras-rompio la seguridad del
sistema administrativo de su colegio.

Todo aquel que sea conceptualizado como un Internauta se caracteriza
por utilizar un telefono, un modem y una computadora para muchos fines
diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar
viajes y otras actividades que amplian nuestro quehacer diario. Para
Kevin Mitnick el quehacer diario en sus ultimos diez a¤os fue el
explorar y "explotar" computadoras ajenas y sistemas telefonicos. Su
profesion? "Hacker" de nacimiento. Este "terrorista electronico", como
lo cataloga el Departamento de Justicia de los Estados Unidos, conocido
en los medios como el "Condor", fue capaz de crear numeros telefonicos
imposibles de facturar (para la compa¤ia telefonica el era James Bond,
con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros
de tarjetas de credito de habitantes de California y burlarse del FBI
por mas de dos a¤os con solo un telefono celular alterado y un
computador portatil. Es la peor pesadilla de las empresas de
telefonia.

Para mas Inofmormacion:[url]http://www.laflecha.net/perfiles/tec.../kevin_mitnick[/URL]

Solo – Gary McKinnon


Poco a poco, nos acercamos a la conclusión de esta saga de artículos. Acompañadme una vez más en este recorrido por la historia de la informática. En esta ocasión hablaremos del mayor hacker “militar” de todos los tiempos. Se trata de Gary McKinnon, un hacker británico que entre los años 2001 y 2002 se introdujo en 97 ordenadores militares, abarcando desde bases militares estadounidenses hasta las redes de la NASA o El Pentágono.
Hacker y peluquero
Como la mayoría de los Hackers, Gary posee una formación autodidacta. Con tan sólo 17 años dejó el colegio y comenzó a trabajar de peluquero. Pero todo cambió en la década de los 90, cuando descubrió que podía vivir de lo que era su pasión desde que tuvo su primer ordenador con 14 años: la informática. Gary se matriculó en un cursillo gracias al cual consiguió la titulación necesaria para trabajar como administrador de redes.

Mas informacion: [url]http://www.elhacker.net/hackers/hack...-McKinnon.html[/URL]

Adrian Lamo


Adrian Lamo (* Boston 1981) es un ex grey hat hacker y periodista, conocido principalmente por irrumpir en redes de alta seguridad de las redes informáticas, con su posterior detención.
Muy conocidas fueron sus intrusiones en The New York Times y en Microsoft. Es también conocido por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas (es ilegal en muchos lugares sin permiso, como una forma de intrusiones no solicitadas).

Mas informacion: [url]http://es.wikipedia.org/wiki/Adrian_Lamo[/URL]

DVD Jon – Jon Lech Johansen

Jon Lech Johansen (nacido el 18 de noviembre de 1983), alias DVD Jon, es un hackernoruego que estuvo implicado en el desarrollo del programa DeCSS. En el año 2002 fue llevado a juicio en su país por ello, pero no se le halló culpable de ningún comportamiento ilegal. El 5 de marzo de 2003 tuvo lugar un segundo juicio con idéntico resultado.

El proceso fue dirigido por Økokrim, una unidad noruega de investigación y persecución de crímenes económicos, tras una queja de la Asociación de control de copia del DVD (DVD Copy Control Association, DVD-CCA) de los Estados Unidos y la Asociación cinematográfica estadounidense (Motion Picture Association, MPAA). J. L. Johansen negó haber escrito el código de descifrado de DeCSS, y afirmó que esa parte del proyecto fue iniciada por alguien de Alemania.

Mas informacion: [url]http://es.wikipedia.org/wiki/Jon_Lech_Johansen[/URL]


Eric Gordon Corley – a.k.a. Emmanuel Goldstein

Eric Gordon Corley, conocido por su pseudónimo de Emmanuel Goldstein, es un personaje de la comunidad hacker.
El pseudónimo de Corley, Emmanuel Goldstein, está tomado de la novela 1984 de George Orwell. En esta novela, Goldstein es el misterioso líder de la oposición (de cuya existencia ni siquiera existen pruebas) al Gran Hermano y su estado totalitario.
Corley fue alumno del Ward Melville High School y de la Universidad Estatal de Nueva York, a la que asistió entre 1977 y 1982, graduándose en inglés.
A través de su organización no lucrativa 2600 Enterprises, Inc.,[1] publica una revista llamada 2600: The Hacker Quarterly, fundada por Corley en 1984.
En 1999, Corley fue demandado judicialmente en la causa conocida como Universal contra Reimerdes, el intento de la industria del cine de impedir la difusión del programa DeCSS. DeCSS es un programa de ordenador capaz de descifrar los contenidos de un disco DVD de video deshaciendo el revuelto de contenidos aplicado por los fabricantes del disco (Content scrambling system o CSS), mediante técnicas de ingeniería inversa. Esto permitía al usuario del programa tener completo acceso al DVD, tanto para reproducirlo como para copiar su contenido. La página 2600.com, propiedad de Corley, había proporcionado enlaces a sitios web que contenían el código fuente del programa DeCSS. Corley fue el único de los demandados que decidió luchar contra la industria del cine en los tribunales. Tras tres días de juicio, el juez de distrito de los Estados Unidos Lewis A. Kaplan falló en contra de Corley.[2

Mas Informacion: [url]http://es.wikipedia.org/wiki/Eric_Gordon_Corley[/URL]

ohn Draper – a.k.a. Captain Crunch

John T. Draper, también conocido como Captain Crunch, es una leyenda de la cultura hacker.
Un amigo ciego de John Draper, Joe Engressia (conocido como Joybubbles) le contó que un pequeño juguete que era distribuido como parte de una promoción del cereal Cap'n Crunch podía ser modificado para emitir un tono a 2600 Hz, la misma frecuencia que usaba AT&Tcaja azul. para indicar que la línea telefónica estaba lista para rutear una llamada. Al hacer esto, se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico, y hacer llamadas gratuitas. Luego de estudiar dichas propiedades, Draper construyó la primera
"Ya no lo hago, ya no. Y si lo hago, es solo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago solo para aprender como funciona el sistema telefónico", comentó Draper en una entrevista publicada por la revista Esquire en octubre de 1971.
Aunque el sistema telefónico ya ha sido modificado de manera tal que las señales son transmitida por un sistema separado, el silbato que le dio el sobrenombre a Draper se ha convertido en un objeto de colección. La magnitud de Draper y su descubrimiento se evidencia en el nombre de una de las revistas dedicadas al submundo hacker, 2600.

Mas informacion: [url]http://es.wikipedia.org/wiki/John_Draper[/URL]

Kim "Kimble" Schmitz

El hacker más rico de Internet, el conocido Kim "Kimble" Schmitz, un alemán kitsch de 28 años que hizo millones -alrededor de 250 millones de dólares- como consultor de seguridad, y que hoy es considerado un vividor -como él mismo pone de manifiesto en su incalificable sitio web [url]www.kimble.org-[/URL] ha sido detenido esta semana en Bangkok, por instrucción de la policía alemana.

Mas informacion: [url]http://www.webpanto.com/article167.html[/URL]
 
  • Me gusta
Reacciones: 2 personas
me quedo con el capitan krunch que para mi es un (phreaker) y no un hacker
y de hacker como tal me quedo con gary mackinon (solo)

kevin mitnick es bueno pero ps me parece que man es mas metido con el cuento de la ing social
 
me quedo con el capitan krunch que para mi es un (phreaker) y no un hacker
y de hacker como tal me quedo con gary mackinon (solo)

kevin mitnick es bueno pero ps me parece que man es mas metido con el cuento de la ing social
despues de tantas condenas crees que puede hacer mas???


cierto....capitan crunch fue un phreaker, no hacker
 
Para mi el mejor ha sido Bill Gates,..,,.hackeo el 95% del planeta , se hizo la persona mas rica del mundo, no fue a la carcel , esta libre ,.,.,. no tuvo que violar sistemas .,,.ya que el mismo es el sistema .,,.

felicitaciones a bill.,,.mis respetos,.,.,.
 
Para mi el mejor ha sido Bill Gates,..,,.hackeo el 95% del planeta , se hizo la persona mas rica del mundo, no fue a la carcel , esta libre ,.,.,. no tuvo que violar sistemas .,,.ya que el mismo es el sistema .,,.

felicitaciones a bill.,,.mis respetos,.,.,.

Ese si es corrupto pero por decirlo asi supo hacer sus vainas :p :p :p
Digamos que se lo merece :muerto:

--|LMM| Jeff-- dijo:
lo que ami mas me sorprende es que usted este conectado
smiley%20-%20silly.gif

Volvi para quedarme :p
Crei que usted estaba muerto :rolleyes::rolleyes:
 
saben a mi me a interesado mucho el mundo del phreaker hatsa llegar a tal punto que descubri algo......como dicen por hay .....es mas importante la imaginacion que la sabiduria
 
Bueno estuve buscando mas informacion aqui se las dejo....

les dejo una referencia de cada uno de los que para mi son muy grosos [FONT=Verdana, Arial, Helvetica, sans-serif]En la antigüedad, la gente intercambiaba su conocimiento, si alguien de un pueblo tenia conocimiento sobre algo, intentaba dar a conocerlo al resto de la comunidad, de esta manera, la comunidad se hacia más fuerte y así evolucionaba su capacidad de afrontar las dificultades. Por lo tanto a través del intercambio y la difusión del conocimiento, la sociedad crecía.[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]En la historia de la informática también hay héroes, hombres y mujeres que creyeron en la apertura y la difusión del conocimiento y que a través de ello haría evolucionar nuestra sociedad.
En el afán del conocimiento y la lucha por la libertad de este, hace que surja el llamado Movimiento Hacker, este movimiento es un grupo de personas que se nutre de conocimiento, que trata de saber y poner en práctica sus habilidades a la vez de compartir su conocimiento con los demás.
[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Algunos hacker famosos son los que marcaron y revolucionaron la historia de la Informática y de Internet.[/FONT]
tim_bernes_lee.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Tim Bernes Lee[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Tim Bernes Lee y Vinton Cerf, concibieron una red abierta, donde el[/FONT]
vinton_cerf.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Vinton Cerf[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]conocimiento sería totalmente libre. Vinton Cerf es el inventor de los protocolos TCP/IP.[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Brian Kernighan y Denis Ritchie (años 60-70) son los padres del lenguaje de programación C.[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Dennis Ritchie y Ken Thompson escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux. Dentro de ese grupo, hace su aparición un hombre que podríamos llamarlo el padre del Movimiento del Software Libre. Richard M. Stallman. Creador del Free Software Foundation (Fundación de Software Gratuito).[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Grace Hooper[/FONT][FONT=Verdana, Arial, Helvetica, sans-serif] se graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic). En 1960 presentó su primera versión del lenguaje COBOL (Common Business-Oriented Language). Para muchos estudiosos, la almirante Grace Hooper es considerada la primera hacker de la era de la computación.[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Richard Stallman [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]en 1969 a la edad de 16 años en el IBM New York Scientific Center conoció e hizo uso de computadoras. Fue dándose a conocer cuando empezó a trabajar en el Laboratorio de Inteligencia Artificial del MIT (Massachussets Institute of Technology) en 1971. Estudió en la Universidad de Harvard, no concluyó sus estudios de Ciencias de la Computación.
Perturbado por el hecho de que el software era considerado Propiedad Privada, Stallman fundó la Free Software Foundation (Fundación de Software Gratuito). Richard Stallman, admite ser un "hacker" dentro de su propia concepción.
[/FONT]

brian_kernighan.gif

[FONT=Verdana, Arial, Helvetica, sans-serif]Brian Kernighan[/FONT]

dennis_%20ritchie.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Dennis Ritchie[/FONT]

richard_%20stallman.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Richard Stallman[/FONT]

grace_%20hooper.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Grace Hooper[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky, [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]por el solo hecho de entretenerce crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann (famoso científico matemático de origen húngaro) El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky fueron los precursores de los virus informáticos.[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Fred Cohen[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: caballos de troya, gusanos y virus[/FONT]

fred_cohen.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Fred Cohen[/FONT]

keneth_%20thompson.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Keneth Thompson[/FONT]

[FONT=Verdana, Arial, Helvetica, sans-serif]
gary_%20kildall.jpg

Gary Kildall
[/FONT]​
[FONT=Verdana, Arial, Helvetica, sans-serif]Keneth Thompson Desarrolló el Lenguaje B, predecesor e inspirador del Lenguaje C. Asimismo, Thompson re-escribió el Kernel de UNIX para perfeccionarlo. Junto a Dennis Ritchie desarrollaron desde 1969 a 1971 el famoso sistema operativo UNIX.
En 1984, emulando al Dr. Fred Cohen y siendo aún un estudiante, Ken Thompson demostró la forma de desarrollar virus de computadoras, frente a una concurrida audiencia en la universidad de Berkeley.
[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Gary Kildall Fue el creador del CP/M, primer sistema operativo estándar de la industria. Gary creó el CP/M, cuyas siglas inicialmente se dieron para el Control Program Monitor, para posteriormente cambiarlo a Computer Program Monitor. Por el contrario de cualquier sistema operativo desarrollado antes o después, el CP/M no fue el resultado de investigación y desarrollo de un equipo de ingenieros sino la inventiva y el trabajo de un sólo hombre. Aunque su sistema operativo resultó ser un buen producto, por muchas razones técnicas el CP/M fue lanzado al mercado apenas un año antes de la aparición de las primeras micro computadoras comerciales. Gary Kildall y John Torode fundan en 1975 la Digital Research que ingresa exitosamente al mercado con su sistema operativo CPM. (Control Program for Microcomputers) escrito por Gary Kildall para las computadoras basadas en el microchip 8080 y las Z80 y que fuera muy popular en los finales de la década de los 70. Con la aparición del MS-DOS, el CMP desapareció del mercado.[/FONT]
tim%20_paterson.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Tim Paterson[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Tim Paterson[/FONT][FONT=Verdana, Arial, Helvetica, sans-serif] un ingeniero, de 24 años, que trabajaba para la Seattle Computer Products. Desarrolló un "clone" del sistema operativo CP/M, creado por Kary Kildall de la Digital Research, el cual evidentemente había sido desensamblado y alterado, y al que denominó Quick and Dirty D.O.S o simplemente QDos. En 1981 Microsoft, adquirió a esta compañía los "derechos de autor" de este sistema por US $ 50,000 y contrató al Ing. Tim Paterson, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios" para "transformar" al sistema operativo.
Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de comercializarlo bajo el nombre de MS-DOS. Tim Paterson recibió además, algunas acciones de Microsoft y hoy está retirado de toda actividad profesional, recuerda con tristeza que alguna vez pudo convertirse en uno de los hombres más ricos del mundo.
[/FONT]
bill_gates.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Bill Gates[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]William Henry Gates[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]y[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]Paul Allen[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]forman Microsoft Corporation, en la ciudad de Alburquerque, Nuevo México. Microsoft fue el proveedor de la versión del lenguaje BASIC para la computadora personal MITS Altair. Sin embargo, el lenguaje BASIC (Beginners All-purpose Symbolic Instruction Language) fue creado en 1964 por John G. Kemeny y Thomas E. Kurtz del Dartmouth College.
En 1981 Microsoft, adquirió los "derechos de autor" del sistema operativo Quick and Dirty D.O.S o QDOS, por US $ 50,000 y contrató al Ing. Tim Paterson, su autor, para que trabajase 4 días a la semana, con el objeto de que realizara "algunos cambios", para poder "transformar" al sistema. Este mismo producto "mejorado" por Microsoft, fue vendido a la IBM Corporation, bajo el nombre de PC-DOS y Microsoft se reservó el derecho de poder comercializarlo bajo el nombre de
MS-DOS.
[/FONT]


robert%20_tappan%20_morris.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Robert Tappan Morris[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Robert Tappan Morris [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]hijo[/FONT][FONT=Verdana, Arial, Helvetica, sans-serif] Robert Thomas Morris [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, en 1988 difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.


[/FONT]
kevin_%20david%20mitnicko.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Kevin David Mitnick[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Kevin David Mitnick[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
Cuando en 1992 el gobierno acusó a Kevin de haber substraído información del FBI, relacionada a la investigación de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirtió en un símbolo entre la comunidad internacional de hackers, después de que el FBI lo investigara y persiguiera infructuosamente durante tres años, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.
Mitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, quién fue liberado en Enero del 2000, después de permanecer casi 5 años en un prisión federal, le costó al estado norteamericano y a empresas privadas, millones de dólares al ser objeto de hurto de su software, información y alteración de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono y la Universidad de Southern California.
[/FONT]
phiber_optik.htm.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Mark Abene - Phiber Optik[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Mark Abene más conocido como Phiber Optik, con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica. Las
primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, también tenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. Mark Abene era un experto en patrones de discado en receptores telefónicos. Lideró en New York, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepción). En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje "Happy Thanksgiving you turkeys, from all of us at MOD" (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD). Una revista de New York lo catalogó, como "una de las 100 personas más inteligentes de la nación". En Julio de 1992, Abene y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. Abene se declaró culpable de los cargos federales de acceso desautorizado a computadoras de la compañia de teléfonos, incursión a computadoras y conspiración. Mark Abene pasó 10 meses en la prisión del condado Schuylkill de Pennsylvania, donde recibió tantas visitas y concedió entrevistas a periodistas y reporteros de canales de televisión, que sus compañeros de celda los apodaron CNN.
Al negársele el uso de una computadora mientras estuvo en prisión, Mark Abene se convirtió en un héroe muy popular. Al salir en libertad fue empleado por su amigo Stacy Horn, del BBS denominado ECHO. Las hazañas de Abene le dieron tanta fama, que inspiraron a Michelle Slatalla y Joshua Quittne a escribir un libro titulado "The Gang That Ruled Cyberspace" (La Banda que dominó el Ciberespacio).
[/FONT]

[FONT=Verdana, Arial, Helvetica, sans-serif]
[/FONT]
johan%20_helsingius.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Johan Helsingius[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Johan Helsingius Responsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso
que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.
[/FONT]



chen_%20ing-Hou.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Chen Ing Hou[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Chen Ing-Hou[/FONT][FONT=Verdana, Arial, Helvetica, sans-serif] es el creador del virus CIH, que lleva sus propias iniciales. Manifiesta que siente mucho por los graves daños causados por
su creación viral, pero que ello fue motivado por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". Chen Ing-Hou nació en la ciudad de Kaohsiung, Taipei o Taibei, capital y principal ciudad de Taiwan, y creó su famoso virus en Mayo de 1998, al cual denominó Chernobyl, en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Actualmente trabaja como experto en Internet Data Security.

[/FONT]

[FONT=Verdana, Arial, Helvetica, sans-serif]
[/FONT]
sir_%20dystic.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Sir Dystic[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Sir Dystic [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]es el hacker autor del programa original Back Orifice, lanzado en 1998, da a conocer el lanzamiento de su nueva versión para Windows 2000 y NT. El primer lanzamiento de su sistema Back Orifice fue infectado con el virus CHI y ello dio motivo a que Sir Dystic anunciara que desarrollaría un antivirus denominado CDC Protector y otro que protegería a los sistema de los troyanos, denominado CDC Monitor. [/FONT]



david%20l.%20smith.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]David L. Smith[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]David L. Smith el 8 de Abril de 1999, David L. Smith, de 30 años, natural de Aberdeen, New Jersey y sospechoso de ser el autor del virus Melissa hizo su primera aparición en público en la Corte Superior del condado de Monmouth para escuchar las acusaciones en su contra. Smith permaneció silencioso y cabizbajo cuando escuchó los cargos.
Ante el Juez John Riccardi David Smith dijo: "Sí, yo admito esos sucesos ocurridos como resultado de la propagación del virus Melissa. Pero yo no esperaba o anticipé la enorme cantidad de daño que ocasionó. Cuando difundí el virus yo supuse que algún daño material sería menor e incidental. De hecho, yo incluí instrucciones diseñadas para prevenir un daño substancial. No tuve idea de que habrían profundas consecuencias en contra de otros".
[/FONT]
reonel_ramones.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Reonel Ramones[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Reonel Ramones[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]de 27 años, empleado bancario, quien vivía con su hermana y su novia Irene de Guzmán de 23, fueron acusados de ser los autores del virus LoveLetter, el mismo que según algunas evidencias, habría empezado como un conjunto de rutinas para penetrar en otros sistemas, con el objeto de sustraer la información de tarjetas de crédito de terceros. Las evidencias apuntaron a Reonel Ramonez, como cabeza del grupo que participó en la creación y difusión de este virus. Una corporación holandesa lo contrató con un sueldo muy atractivo, por considerarlo muy hábil y capaz en el desarrollo de sistemas de seguridad en Redes e Internet.[/FONT]

vladimir%20_levin.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Vladimir Levin[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Vladimir Levin [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Insiste en la idea de que uno de los abogados contratado para defenderlo es, en verdad, un agente del FBI. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fue sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.
Los técnicos tuvieron que mejorar sus sistemas de seguridad contra "***************ers" y Vladimir Levin ahora se encuentra en libertad.
[/FONT]

[FONT=Verdana, Arial, Helvetica, sans-serif]El grupo Matrix, también autodenominado MATRIX4EVER (Matrix por siempre)[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]y el grupo Coderz, ambos agrupan a hackers de diferentes nacionalidades y cuyos seudónimos son: ANAkToS de Grecia, Del_Armg0 de Francia, Cell de los Estados Unidos, mort de la república Checa, NBK de Brasil, pointbat de Francia, jackie de Austria, SankeByte de Alemania y ULTRAS de Rusia[/FONT].
[FONT=Verdana, Arial, Helvetica, sans-serif]NBK es originario de Río de Janeiro, Brasil, y destaca en estos grupos por ser el autor de las librerías Invictus, que el 20 de Octubre del 2001 emitió su versión 2.0 y con la cual se generan gusanos y troyanos que infectan los PE (Portable Executable). [/FONT]


robert_%20lyttle.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Robert Lyttle[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Robert "Pimpshiz" Lyttle[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]de 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos. Al momento de su arresto Lyttle portaba una portátil IBM ThinkPad, un lector de huellas digitales del dedo pulgar y otros sofisticados dispositivos "The Deceptive Duo" (El dúo engañoso) ingresaron a un servidor de la FAA, empleado por la administración de Seguridad de la Aviación Civil de los Estados Unidos, encargada a partir de los fatídicos incidentes del pasado 11 de Septiembre del 2001, del monitoreo de las actividades de los pasajeros en todos los aeropuertos de ese país.
Cada sitio web incursionado por estos hackers, mostraba una supuesta "patriótica misión" en la cual preconizaban ser ciudadanos de los Estados Unidos de América, determinados a salvar al país de una "amenaza extranjera" al exponer los huecos de inseguridad en Internet. Incluso incluyeron el logo del grupo, consistente en dos armas de fuego delante de una bandera norteamericana.
Cabe mencionar que Robert Lyttle, siendo un joven adolescente, de apenas 14 años formó la corporación Sub-Seven Software, que desarrolló herramientas tales como el Troyano buscador de puertos Sub-Net, el desinstalador Uninstall it Pro y Define, entre otros y que muchos usuarios consideramos de gran utilidad.
Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrero del 2002 descubrió una vulnerabilidad en el AOL Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft.
[/FONT]

adrian_lamo.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Adrian Lamo, primer lugar de la izquierda, junto a Kevin Mitnick y Kevin Poulsen[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Adrian Lamo[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]Este joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio.
Famoso por no tener hogar, duerme en obras de construción, cerca de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un celular, pero case siempre navega en computadoras públicas con conexión del Internet, trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones.
Hace unos años, Lamo se hizo conocido en los círculos de hackers al haber ingresado en las redes de America on Line, Yahoo y Worldcom, informando a sus administradores la forma cómo lo hizo. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes.
[/FONT]

[FONT=Verdana, Arial, Helvetica, sans-serif][K]alamar[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif], hacker argentino autor del VBSWG (Generador de Gusanos Visual Basic Script). De 19 años, que se hace llamar simplemente [K], habiendo sido antes conocido como Kalamar
[/FONT]
el_gran_oscarin.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]El Gran Oscarín[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]ElGranOscarín [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]hacker español de 27 años, autor del troyano ******************ator, las iniciales son O.L.H y que en los primeros días de Abril del 2003 fue detenido por la Guardia Civil de Española, en un operativo denominado CLON que se inició en Agosto del 2002. Su impresionante ego está casi a la par con sus prolíficas creaciones de todas sus herramientas de hacking y ***************ing, virus, juegos obscenos, etc.
Lycos Mail Anegator "...Bombardea cuentas de lycos a base de e-mails.
MSN-Phuk "...Carga cuentas de Hotmail ajenas"
Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL "
O-MaiL 1.00: ..."Programa para enviar e-mails anónimos a la basca"
Chivator Con este programa puedes ver qué se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseñas
BOMBITA: ..."es un programa de envío masivo de e-mails"
ANONIMIZAME: ..."Un programa que configura tu Internet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"
[/FONT]
tsutomu_shinomura.bmp

[FONT=Verdana, Arial, Helvetica, sans-serif]Tsutomu Shimomura[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Tsutomu Shimomura[/FONT] [FONT=Verdana, Arial, Helvetica, sans-serif]Shimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el ***************er/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL". Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). se rumorea que Shimomura era parte del lado oscuro del hacking. ya que si no ¿por que hizo un programa para escuchar las llamadas de teléfonos celulares? ¿No les suena de alguna manera como una treta de la NSA?[/FONT]
justin_frankel.jpg

[FONT=Verdana, Arial, Helvetica, sans-serif]Justin Frankel[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]Justin Frankel [/FONT][FONT=Verdana, Arial, Helvetica, sans-serif]comenzó cuando en 1.999, con apenas 19 años de edad vendió su empresa NullSoft, propietaria de WinAmp, a AOL por 100 millones de dólares.
Durante ese tiempo y ya trabajando bajo las órdenes de AOL, Frankel, con 25 años en la actualidad, ha sido el artífice de la red descentralizada Gnutella, del sistema de streaming Shoutcast y del programa de pares Waste, lo cual y según la revista Rolling Stone le ha hecho merecedor del título del "Geek más peligroso del mundo".
Mientras trabajaba bajo las órdenes de AOL, Frankel creó Gnutella, la primera red de pares descentralizada del mundo, que colgó en uno de los servidores de la compañía cogiendo a todo el mundo por sorpresa.
A las pocas horas el programa fué retirado, pero había dado tiempo suficiente de que miles de personas lo descargaran y aprendiesen de su código fuente.
Sin ningún género de dudas, Frankel es un programador prodigioso, pero demasiado incómodo para trabajar a las órdenes de una compañía como AOL. Ahora, libre y con dinero suficiente como para tan no tener que preocuparse en ganarlo, puede ser una auténtica bomba de relojería.
[/FONT]
[FONT=Verdana, Arial, Helvetica, sans-serif]¿Que es un Geek? "Arrancar bugs" o errores de los programas informáticos, videojuegos y otras aficiones semejantes. Son los pertenecientes a una nueva elite cultural, formada por una comunidad de insatisfechos sociales, amantes de la cultura pop y centrados en la tecnología".
[/FONT]

ray_tomlinson_correo.jpg

Ray Tomlinson
Hace treinta y dos años en 1971, Ray Tomlinson, un joven ingeniero de la firma Bolt Beranek and Newman (encargada de construir la Arpanet, la red de computadoras precursora de la Internet),
se puso a trabajar en el desarrollo del SNDMSG, un programa para enviar mensajes a usuarios de una misma computadora. Tomlinson estaba experimentando con un programa que había escrito, el CPYNET, que permitía transferir archivos entre computadoras (en ese entonces, la Arpanet consistía de 23 computadoras en 15 sitios de los Estados Unidos). Se le ocurrió que así como alguien podía enviar un mensaje a un usuario de la misma computadora, también debería poder hacerlo con los científicos que usaban equipos en todo el país. Ese día fue cuando decidió incorporar al CPYNET en el SNDMSG (en total, unas 200 líneas de código) para que todos pudieran agregar texto al archivo-casilla de cualquier usuario de la Arpanet. Tomlinson quería diferenciar el nombre del usuario de la computadora en la que trabajaba, y eligió la arroba @, que en inglés significa at (en tal lugar). El signo tenía poco uso en ese entonces, y no se confundía con otras instrucciones. Una vez que ajustó el funcionamiento del software, Tomlinson le envió un mensaje a sus colegas, promocionando el sistema. Fue un pequeño éxito. Todos los que tenían acceso a la red comenzaron a usarlo. Dos años después, el 75% del tráfico de la Arpanet correspondía al e-mail. Hoy se envían 2100 millones de mensajes por día.

La Nación [FONT=Arial, Helvetica, sans-serif]08/10/01
[/FONT]​

En 1999, Raymond Griffiths se jactó públicamente de controlar los veinte mayores servidores de warez (software pirateado) del mundo. Luego de un prolongado proceso judicial y tres años en prisión preventiva, un juez le ha sentenciado a cuatro años de cárcel.
Para muchos no ha pasado desapercibido que en Estados Unidos se castiga duramente la piratería de software. Por lo mismo, Griffiths quizás fue excesivamente osado cuando en 1999 se jactó de ser uno de los mayores piratas del mundo.
Inmediatamente después de la entrevista dada por Griffiths a una publicación en línea, el servicio de aduanas estadounidense inició un gran operativo orientado a desbaratar a los grupos de intercambio de software ilegal, también conocidos como “warez”. La ofensiva se concentró especialmente en el grupo DrinkOrDie, el mayor de todos.
En la entrevista de 1999 que sellaría su destino para los años siguientes, Griffiths aseguró que “nunca sería aprehendido”. Griffiths fue arrestado en 2001, junto con otros miembros de DrinkOrDie. Los detenidos en Gran Bretaña fueron sometidos a proceso y condenados a presidio. Griffiths, por su parte, residía en Australia al momento de perpretrarse los delitos, por lo que luego de un proceso de extradición fue llevado a Estados Unidos.
La semana pasada, (julio de 2007) un juez estadounidense dictó la sentencia definitiva contra el pirata: 51 meses de cárcel, equivalentes a cuatro años y tres meses. A ello se suma que Griffiths ya ha pasado tres años en prisión preventiva en Australia mientras se tramitaba su extradición a Estados Unidos.
 
Los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente.

Jajajajajaja
que tipo de jueguitos :p :p :p
 
creo que todos ellos nacienron con el don de aprender y su imaginacion no tiene limites, me gusta la ideologia que tienen ya que el conocimiento no es privado todos tenemos derecho a saber y gracias a ellos han salido muchos cosas a la luz, no olviden al capitan cruch que es uno de mis preferidos, gracias a los open source por existir :D
 
no es un hacker, pero inteligente si fue, hay que ser inteligente para amasar esa fortuna a base de estrategias engañosas y no ser acusado por ello en los tribunales :p