Red de conocimientos turísticos - Información sobre alquiler - ¿Qué clase de persona es un hacker?

¿Qué clase de persona es un hacker?

Hacker se deriva originalmente de la palabra inglesa "hacker" y, en los primeros días de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, la palabra hacker a menudo se refiere a aquellos "crackers de software". La palabra hacker originalmente se refiere a un experto en informática altamente calificado y entusiasmado con la tecnología informática, especialmente un programador. Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar redes informáticas para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".

Índice

Definición

Origen de los Hackers

Código Hacker

Composición

Destino

El significado de la existencia

Contactos y diferencias

Hackers famosos en la historia

Incidentes de hackers famosos

Lista de hackers famosos

Kevin Mitnick

Interpretación judicial de "Two Highs"

Definición de hackers en películas

Orígenes de Hackers

Código Hacker

Composición

Destino

El significado de la existencia

Contactos y diferencias

Historia de los hackers famosos

Hackers famosos Hackers famosos

Lista de hackers "Two Highs" de Kevin Mitnick Interpretación judicial Película Hackers Ampliar Editar Definición de este párrafo

Competente en varios lenguajes y sistemas de programación, generalmente se refiere a personas e informáticos que son buenos en tecnología de TI. La palabra "hacker" es una transliteración del inglés Hacker. Crecieron con el desarrollo de las computadoras y las redes. . Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de personal técnico que opera en Internet y está interesado en la exploración tecnológica y la investigación informática. En el círculo de los piratas informáticos, la palabra pirata informático tiene sin duda un significado positivo. Por ejemplo, un pirata informático está familiarizado con el diseño y mantenimiento de los sistemas operativos; un pirata informático es bueno para encontrar la contraseña del usuario y un pirata informático tiene conocimientos sobre computadoras; y puede hacer que la computadora se comporte. Un maestro de la obediencia.

Dibujos animados sobre hackers (11 fotos) Según la explicación de esta palabra por Eric Raymond, fundador del Open Source Project, los hackers y los crackers son grupos pertenecientes a dos mundos diferentes. La diferencia básica es que los hackers tienen. Constructivo, mientras que las galletas se especializan en destrucción. El significado original de hacker se refiere a un trabajador que corta leña con un hacha. La primera introducción en el círculo de la informática se remonta a los años 60. Brian Harvey, profesor de informática en la Universidad de California, Berkeley, escribió una vez mientras investigaba esta palabra que los estudiantes del Instituto de Tecnología de Massachusetts (MIT) en ese momento generalmente se dividían en dos grupos: uno era herramienta, lo que significaba estudiantes. que se portaron bien y obtuvieron notas de primera; el otro es el llamado hacker, es decir, un estudiante que a menudo falta a clases y le gusta dormir en clase, pero está lleno de energía por la noche y le gusta participar. actividades extraescolares. ¿Qué tiene esto que ver con las computadoras? Al principio no. Pero en ese momento, los piratas informáticos también tenían diferentes niveles, al igual que las herramientas usaban puntuaciones para competir. Un verdadero hacker de primera clase no es aquel que es ignorante todo el día, sino aquel que está interesado en dedicarse a un pasatiempo especial, como estudiar teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radio o computadoras. Por lo tanto, más tarde apareció el llamado hacker informático, que significa experto en informática. Para un hacker, aprender a programar es imprescindible. Se puede decir que las computadoras están diseñadas para programar y ejecutar programas es la única función de la computadora. Por cierto, las matemáticas también son indispensables. Ejecutar un programa es en realidad aritmética, matemáticas discretas, álgebra lineal, cálculo, etc. La palabra hacker suele definirse fuera del círculo o en los medios de comunicación como: un maestro informático que se especializa en invadir sistemas ajenos para cometer actos ilegales. Sin embargo, a los ojos de los piratas informáticos, estas personas se consideran crackers de nivel inferior. Si los hackers son expertos en fabricar bombas, entonces CRACKER es un terrorista. Hoy en día, aparecen cada vez más crackers en Internet. Solo se entrometen, usan escáneres para escanear en todas partes y usan bombas IP para hacer estallar las casas de las personas. No favorecen el desarrollo de la tecnología informática. Por el contrario, es perjudicial para la seguridad de la red y provoca su parálisis, provocando enormes pérdidas económicas y mentales a las personas.

Edita este párrafo sobre el origen de los hackers

Los hackers comenzaron en la década de 1950. La primera computadora nació en la Universidad de Pensilvania en 1946, y los primeros hackers aparecieron en la de Massachusetts. El Instituto de Tecnología. Bell Labs también lo tiene. Los piratas informáticos originales eran generalmente personal técnico de alto nivel que estaban interesados ​​en los desafíos, defendían la libertad y el pleno intercambio de información. Desde 1994, el rápido desarrollo de Internet en todo el mundo ha brindado a las personas comodidad, libertad y riqueza ilimitada. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos se han interconectado cada vez más y gradualmente se han convertido en un importante. parte de la vida y el entretenimiento de las personas. Se puede decir que ha llegado la era de la información y la información se ha convertido en el tercer recurso, además de la materia y la energía, para mantener la sociedad humana. Es un medio importante en la vida futura. Con la popularidad de las computadoras y el rápido desarrollo de la tecnología de Internet, también han surgido los piratas informáticos.

Edite este párrafo de reglas de hackers

(Las siguientes reglas están dedicadas a aquellos hackers que quieren ser algo pero también quieren establecer una reputación) 1. No dañar maliciosamente ningún sistema , esto sólo te traerá problemas. El daño malicioso al software de otra persona resultará en responsabilidad legal, y si solo estás usando tu computadora, ¡es solo un uso ilegal! Nota: ¡Nunca dañes el software o los datos de otras personas! 2. No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, vuelva a cambiarlo a su estado original después de lograr el propósito. 3. No le cuentes fácilmente a amigos en quienes no confías sobre el sitio que deseas piratear. 4. No hables de nada sobre tu truco en bbs. 5. No utilices tu nombre real al publicar artículos. 6. No dejes tu computadora a voluntad mientras la intrusión esté en curso. 7. No se puede invadir las huestes de agencias militares, de seguridad pública y gubernamentales. 8. No hables de nada sobre tu hackeo por teléfono. 9. Guarde sus notas en un lugar seguro. 10. Si quieres convertirte en un hacker, debes aprender programación y matemáticas, así como algunos conocimientos del protocolo TCPIP, principios del sistema, principios de compilación, etc. 11. Las cuentas que hayan sido pirateadas en la computadora no deben borrarse ni modificarse. 12. No se permite modificar los archivos del sistema, excepto las modificaciones realizadas para ocultar la propia intrusión. Sin embargo, se debe mantener la seguridad del sistema original y no se debe abrir la puerta para obtener el control del sistema. 13. No compartas tu cuenta pirateada con tus amigos.

Edita la composición de este párrafo

Hoy en día, los hackers ya no son el fenómeno minoritario que solían ser, sino que se han convertido en un grupo único en Internet. Tienen ideales y objetivos diferentes a los de la gente común y tienen sus propios patrones de comportamiento únicos. Ahora existen muchas organizaciones de piratas informáticos organizadas por personas con ideas afines en Internet. ¿Pero de dónde vino esta gente? ¿Qué clase de personas son? De hecho, a excepción de un número muy pequeño de piratas informáticos profesionales, la mayoría de ellos son aficionados. De hecho, un hacker no es diferente de la gente común en realidad, tal vez sea un estudiante de secundaria común y corriente. Alguien realizó una vez una encuesta sobre la edad de los hackers. El grupo principal de hackers son los jóvenes de entre 18 y 30 años, en su mayoría hombres, pero ahora también se han sumado muchas chicas. La mayoría de ellos son estudiantes en la escuela porque tienen tiempo y aficiones informáticas, una gran curiosidad y mucha energía, lo que les ha permitido entrar en el salón de los piratas informáticos. También hay algunos piratas informáticos que en su mayoría tienen sus propias carreras o trabajos y se dividen a grandes rasgos en: programadores, altos funcionarios de seguridad, investigadores de seguridad, espías profesionales, consultores de seguridad, etc. Por supuesto, las habilidades y el nivel de estas personas son incomparables con los de los "pequeños hackers" que acaban de empezar, pero también lo han superado paso a paso.

Edita el destino de este párrafo

Mencionamos antes que el principal grupo de hackers son los jóvenes, y así es. Hoy en día, es difícil ver piratas informáticos mayores de treinta años en Internet. Muchos piratas informáticos generalmente "desaparecen" de Internet después de casarse. ¿Adónde se ha ido esta gente? ¿Por qué se van? De hecho, estos son fáciles de entender a medida que crecen y maduran mentalmente, la curiosidad de su juventud gradualmente se les escapa. Comienzan a entrar en un período estable y su fuerza física y energía comienzan a disminuir. tarde como antes, no importa lo que haga, nunca sé cuándo estoy cansado. Por ejemplo, empiezas a tener cargas familiares y tienes que huir para ganarte la vida y tu carrera. Porque en la industria de los piratas informáticos, solo hay un puñado de piratas informáticos profesionales y muchos son aficionados. Gastan mucho tiempo y energía en cosas sin cobrar. Por eso es natural que "abandonen el mundo" cuando crezcan.

Por supuesto, hay muchas personas que siguen interesadas en su carrera de hacking durante toda la vida. Después de jubilarse, algunos piratas informáticos pueden ingresar a la industria de la seguridad, convertirse en expertos en seguridad y anti-piratas informáticos y continuar estudiando tecnología. También hay algunas personas que harán cosas que no tienen nada que ver con los piratas informáticos.

Edite el significado de este párrafo

La importancia de los piratas informáticos es hacer que la red sea cada vez más segura y perfecta. Sin embargo, también pueden exponer la red a amenazas sin precedentes. ¿Quiénes son los piratas informáticos? Shockley es un hacker porque inventó el transistor, luego el circuito integrado y luego tenemos la PC que tenemos ahora. Boolean es un hacker, y su teoría del álgebra de Boole es la premisa de toda la era digital. Mientras exista el sistema binario de von Neumann, es inseparable del álgebra de Boole. Von Neumann era un hacker porque construía modelos informáticos. Bjarne Stroustrup es un hacker porque creó C++ para que más personas puedan utilizar este lenguaje histórico para controlar las computadoras. LINUS es un hacker porque escribió el sistema operativo LINUX. Shannon es un hacker porque inventó la teoría de la información. Vinton G. Cerf y Robert E. Kahn son piratas informáticos porque crearon el protocolo TCP/IP que hizo posible Internet. ……Cuando estás decidido a convertirte en un hacker, es mejor pensarlo dos veces antes de actuar, porque sólo hay dos maneras: ¿convertirte en un maestro de todos los tiempos? ¿O convertirse en burro? (Porque en la actualidad, en cierto sentido, la palabra hacker ha sido vilipendiada por muchos burros, por lo que debemos considerar las consecuencias de ser vilipendiado).

Edite este párrafo para conocer las conexiones y diferencias

Hacker, originalmente derivado del inglés hacker, tuvo una connotación positiva en los inicios de la industria informática estadounidense. Todos ellos son expertos en informática altamente cualificados, especialmente programadores, lo que ahora se considera un término general. Hongke, un Hongke que salvaguarda los intereses nacionales y representa la voluntad del pueblo chino. Aman su patria, su nación y su paz, y se esfuerzan por salvaguardar la seguridad y la dignidad nacionales. Lanke, unos hackers que creen en la libertad y promueven el patriotismo, utilizan su propio poder para mantener la paz en Internet. Los piratas informáticos, también llamados guardias de seguridad, en el lenguaje común utilizan técnicas de piratería para proteger la seguridad de la red. Entran en las principales empresas de tecnología para especializarse en la seguridad de la red. Los hackers grises, también conocidos como hackers, también se llaman saboteadores. Son saboteadores a los ojos de los hackers rojos y blancos. Utilizan una serie de medios de destrucción, como destruir sistemas deliberadamente, ataques maliciosos, etc. En China, la gente suele confundir a los piratas informáticos con los piratas informáticos. La diferencia real es enorme.

Edita esta sección de hackers famosos de la historia

1. Kevin Mitnick Kevin David Mitnick (Kevin David Mitnick, nacido en Los Ángeles, EE. UU. en 1964), algunas críticas lo llaman el "hacker informático número uno" del mundo. Esta "figura famosa" tiene sólo 47 años, pero su legendaria experiencia en piratería informática es suficiente para conmocionar al mundo. 2. Adrian Lamo Adrian Lamo Adrian Lamo: Uno de los cinco hackers más famosos de la historia. Lamo se dirige específicamente a grandes organizaciones, como Microsoft y el New York Times. A Lamo le gusta utilizar la red de cafeterías, tiendas Kinko's o bibliotecas para llevar a cabo sus actividades de piratería, por eso se puso un apodo: el hacker que nunca vuelve a casa. Lamo a menudo encuentra agujeros de seguridad y los explota. A menudo informa a las empresas sobre vulnerabilidades relevantes. 3. Jonathan James Jonathan James es uno de los cinco hackers más famosos de la historia. A la edad de 16 años, James ya era conocido por convertirse en el primer menor en ser encarcelado por piratería informática. Más tarde admitió que disfrutaba bromeando, bromeando y asumiendo desafíos. 4. Robert Tappan Morrisgeek. Robert Tappan Morrisgeek Uno de los cinco hackers más famosos de la historia de Estados Unidos. El padre de Morris es un ex científico de la Agencia de Seguridad Nacional llamado Robert Morris. Robert es el creador del gusano Morris, que se cree que es el primer gusano que se propagó por Internet. Fue por esta razón que se convirtió en la primera persona procesada bajo la Ley de Abuso y Fraude Informático de 1986.

5. Kevin Poulsen Kevin Poulsen, cuyo nombre completo es Kevin Lee Poulsen, nació en Pasadena, Estados Unidos en 1965. A menudo usa el chaleco "Dark Dante" (Dark Dante) para cometer crímenes. Es famoso por atacar la línea telefónica KIIS-FM de la estación de radio de Los Ángeles, lo que también le valió un Porsche. The Jargon File ofrece muchas definiciones de la palabra "hacker", la mayoría de las cuales implican habilidades avanzadas de programación, un fuerte deseo de resolver problemas y superar limitaciones. Si quieres saber cómo convertirte en hacker, bueno, sólo hay dos aspectos que importan. (Actitud y tecnología) Durante mucho tiempo, ha existido una comunidad cultural de intercambio social de programadores expertos y maestros de redes, cuya historia se remonta a la primera minicomputadora de tiempo compartido y la primera red de computadoras hace décadas. Los participantes de esta cultura acuñaron el término "hacker". Los piratas informáticos construyeron Internet. Los piratas informáticos hicieron del sistema operativo Unix lo que es hoy. Los piratas informáticos construyeron Usenet. Los piratas informáticos mantienen la WWW en funcionamiento. Si eres parte de la cultura, si has contribuido con algo y otras personas en el círculo saben quién eres y te llaman hacker, entonces eres un hacker. El espíritu hacker no se limita a la cultura hacker del software. Algunas personas abordan otras cosas como la electrónica y la música con la misma actitud hacker; de hecho, puedes encontrarla en cualquiera de las ciencias y artes superiores. Los hackers de software reconocen a sus homólogos en otros campos y se refieren a ellos como hackers; algunos afirman que los hackers son en realidad independientes del campo en el que trabajan. Pero en este artículo nos centramos en las técnicas y actitudes de los piratas informáticos y en la tradición cultural compartida de qué país inventó la palabra "hacker".

Edite el famoso incidente de piratería de este párrafo

En 1983, se descubrió que Kevin Mitnick había utilizado una computadora de la universidad para obtener acceso no autorizado a la red ARPA, la predecesora de Internet actual, y pasó La red entró en la computadora del Pentágono y fue sentenciado a seis meses en un centro correccional juvenil de California. En 1988, Kevin Mitnick fue arrestado por las autoridades policiales porque DEC lo acusó de robar software por valor de 1 millón de dólares de la red de la empresa y causar pérdidas por 4 millones de dólares. En 1993, un grupo que se hacía llamar "Los Maestros de las Estafas" atacó el sistema telefónico de Estados Unidos. El grupo comprometió con éxito a la Agencia de Seguridad Nacional y al American Bank. Construyeron un sistema que eludió los sistemas de llamadas de larga distancia y pirateó líneas dedicadas. En 1995, Vladimir Lenin, un hacker de Rusia, realizó un truco maravilloso en Internet. Fue el primer hacker de la historia en ganar dinero invadiendo los sistemas informáticos de los bancos. En 1995, invadió el Citibank de los Estados Unidos y robó. 10 millones, fue arrestado por Interpol en el Reino Unido en 1995. Después de eso, transfirió el dinero de la cuenta a Estados Unidos, Finlandia, Países Bajos, Alemania, Irlanda y otros lugares. En 1999, el virus Melissa destruyó los sistemas informáticos de más de 300 empresas en el mundo. El virus causó pérdidas por valor de casi 400 millones de dólares. Fue el primer virus con poder destructivo global. El autor del virus fue David · Smith. Sólo tenía 30 años cuando escribió este virus. David Smith fue condenado a 5 años de prisión. En 2000, a la edad de 15 años, un hacker apodado Mafia Boy irrumpió con éxito en los servidores de grandes sitios web, incluidos Yahoo, eBay y Amazon, del 6 al 14 de febrero de 2000, el Día de San Valentín. Impidió con éxito que los servidores enviaran datos a los usuarios. Prestando servicios, fue detenido en 2000. En 2000, las fuerzas de derecha japonesas celebraron una manifestación en Osaka, calificando la masacre de Nanjing como "la mayor mentira del siglo XX" y anulando descaradamente el veredicto de la masacre de Nanjing. Mientras el gobierno y el pueblo chinos en Nanjing y otros lugares protestaban. Los internautas del continente y los piratas informáticos chinos en el extranjero no atacaron repetidamente los sitios web japoneses en su tiempo libre y utilizaron acciones prácticas para luchar contra el comportamiento escandaloso de la derecha japonesa. Según informes de los medios japoneses, los sitios web de la Oficina de Asuntos Generales de Japón y. La Agencia de Ciencia y Tecnología se vio obligada a cerrar. Los políticos japoneses lamentaron la ola de ataques. Desde que Estonia demolió el monumento a la Unión Soviética el 27 de abril de 2007, el número de visitas a los sitios web oficiales del presidente y del parlamento, a los sitios web de los principales departamentos gubernamentales y a los sitios web de los partidos políticos ha aumentado repentinamente y los servidores han quedado paralizados. debido al hacinamiento.

Tres de las seis principales organizaciones de noticias del país fueron atacadas. Además, también se vieron afectados los sitios web de dos de los bancos más grandes del país y varias empresas dedicadas al negocio de las comunicaciones. Los expertos en seguridad de redes de Estonia dijeron que, a juzgar por las direcciones del sitio web, aunque los puntos de incendio están distribuidos por todo el mundo, la mayoría de ellos provienen de Rusia, y algunos incluso provienen de agencias gubernamentales rusas. Esto es particularmente notable en la etapa inicial. Uno de los maestros hackers que organizó el ataque puede incluso tener vínculos con las agencias de seguridad rusas. The Guardian señaló que si se confirma que las autoridades rusas están detrás del ataque informático, será la primera "guerra cibernética" entre Estados. El embajador ruso en Bruselas, Chizhov, dijo: "Si alguien sugiere que el ataque provino de Rusia o del gobierno ruso, se trata de una acusación muy seria y se deben presentar pruebas. En 2007, los piratas informáticos rusos secuestraron con éxito el programa de descarga de Windows Update". Según los investigadores de Symantec, descubrieron que los piratas informáticos han secuestrado BITS y pueden controlar libremente a los usuarios para descargar contenido actualizado. BITS es un servicio en el que el mecanismo de seguridad del sistema operativo confía completamente, e incluso el firewall no está alerta. Esto significa que al utilizar BITS, los piratas informáticos pueden descargar fácilmente contenido malicioso en la computadora del usuario por medios legales y ejecutarlo. Los investigadores de Symantec también dijeron que los piratas informáticos que descubrieron actualmente están intentando secuestrar, pero no han escrito código malicioso y no han preparado "bienes" para proporcionar a los usuarios, pero les recuerdan que estén atentos. En 2007, el hacker chino The Silent's invadió con éxito los grandes servidores de portales de China, incluidos CCTV, 163, TOM y otros, de junio a noviembre. (Se dice que invadió con éxito los servidores de Microsoft China. También se dice que un técnico de bases de datos en Microsoft China era su amigo y le dio permiso). En 2008, una organización mundial de piratas informáticos utilizó programas de fraude en cajeros automáticos para robar dinero de todo el mundo. En todo el mundo, de la noche a la mañana se robaron 9 millones de dólares de bancos en 49 ciudades. Los piratas informáticos irrumpieron en un sistema bancario llamado RBS WorldPay y utilizaron varios trucos para obtener la información de la tarjeta bancaria en la base de datos. A la medianoche del 8 de noviembre, utilizaron bandas para cometer delitos, en total más de 130 personas de 49 ciudades de todo el mundo. Se retiraron 9 millones de dólares de un cajero automático. Lo más importante es que el FBI aún no ha resuelto el caso y se dice que ni siquiera ha encontrado ningún sospechoso. El 7 de julio de 2009, Corea del Sur sufrió el ataque más violento de su historia. Se llevaron a cabo ataques contra agencias estatales como la Oficina Presidencial de Corea del Sur, la Asamblea Nacional, el Servicio Nacional de Inteligencia y el Ministerio de Defensa Nacional, así como contra sitios web de la industria financiera, medios de comunicación y empresas de cortafuegos. El día 9, los sitios web del Servicio Nacional de Inteligencia de Corea del Sur y del Banco Kookmin eran inaccesibles. ¡Los sitios web del Congreso Nacional de Corea, el Ministerio de Defensa Nacional, el Ministerio de Asuntos Exteriores y Comercio y otras instituciones no pudieron abrirse por un tiempo! Este es el ataque de piratas informáticos más poderoso jamás experimentado por Corea del Sur. A partir de las 7 de la mañana del 12 de enero de 2010, el motor de búsqueda chino más grande del mundo, "Baidu", fue atacado por piratas informáticos y no se pudo acceder a él normalmente durante mucho tiempo. Las principales manifestaciones incluyen saltar a una página de error de Yahoo, imágenes de fuerzas cibernéticas iraníes y la aparición de "símbolos extraterrestres", etc., que cubren la mayoría de las provincias y ciudades de China, como Sichuan, Fujian, Jiangsu, Jilin, Zhejiang, Beijing, y Cantón. Se sospecha que los piratas informáticos que atacaron a Baidu esta vez son extranjeros y utilizaron la manipulación de registros DNS. Este es el ataque de piratas informáticos más duradero y grave que ha encontrado Baidu desde su creación. Cuando los internautas accedan a Baidu, serán dirigidos a una dirección IP en los Países Bajos y no se podrá acceder normalmente a todos los nombres de subdominio de Baidu.

Edite esta sección de hackers famosos

Lista de hackers

Kevin David Mitnick (Kevin Mitnick) - reconocido como el hacker número uno del mundo. Fue el primer hacker buscado por el FBI. Richard Stallman: el gran hacker tradicional, Kevin Mitnick

Stalman fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971. Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969.

John Draper (famoso por Captain Crunch) - inventó el uso de un silbato de plástico para hacer llamadas gratuitas Mark Abene (famoso por Phiber Optik) - inspiró a innumerables adolescentes en todo Estados Unidos a "aprender" cómo funciona el sistema telefónico interno de Estados Unidos Robert Morris - un Graduado de la Universidad de Cornell que accidentalmente propagó el primer gusano de Internet en 1988. Kevin Poulsen: Poulsen controló con éxito todas las líneas telefónicas de la estación KIIS-FM del área de Los Ángeles en 1990 y ganó un juego de oyentes premiado organizado por la estación. Vladimir Levin: el matemático que dirigió un grupo de hackers ruso para defraudar a Citibank para que distribuyera 10 millones de dólares. Tsotumu Shimomura: en 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época. Linus Torvalds: desarrolló el famoso kernel de Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia. Johan Helsingius: después de cerrar su pequeña tienda en 1996, Helsingius desarrolló el programa de respuesta anónima más popular del mundo llamado "penetfi", y sus problemas comenzaron a perseguir a Johan Helsingius

. El más trágico de ellos es que la iglesia de esceintología se quejó de que un usuario de penetfi fue allanado por la policía finlandesa en 1995 después de que publicó secretos de la iglesia en línea, y luego selló el programa de respuesta. Tsutomu Shimomura: lo recuerdo porque atrapó a Mitnick. Eric Raymond--Eric Raymond ha estado activo en la industria informática y participa en diversos trabajos de desarrollo de sistemas informáticos. Al mismo tiempo, Eric Raymond está más interesado en el desarrollo y promoción del software libre. Escribe artículos y pronuncia discursos, promueve activamente el desarrollo del movimiento del software libre y hace grandes contribuciones al software libre. Sus artículos como "La Catedral y el Bazar" son clásicos en el mundo del software libre. Fue bajo la influencia de este artículo que Netscape decidió abrir su código fuente, convirtiendo al navegador en un actor clave en la familia del software libre. Miembro importante.

Kevin Mitnick

Bastante gente cree que Kevin Mitnick (Kevin David Mitnick, nacido en Los Ángeles, EE.UU. en 1964) es el "hacker informático número uno" del mundo". Algunos comentaristas lo llamaron "el hacker número uno del mundo". Esta "figura famosa" tiene sólo 47 años. De hecho, es posible que sus habilidades no sean las mejores entre los piratas informáticos, y muchos piratas informáticos incluso están disgustados con él, pensando que es un maníaco de los ataques que solo sabe cómo atacar y no comprende la tecnología. Sin embargo, su legendaria experiencia en piratería sí lo es. Lo suficiente como para volver loco al mundo entero. La conmoción hizo que todo el personal de seguridad de la red perdiera la cara. Cuando Mitt era muy joven, sus padres se divorciaron. Vivió con su madre y desarrolló un carácter retraído y testarudo desde temprana edad. A finales de la década de 1970, Mitte quedó fascinado con la tecnología de la radio cuando aún estaba en la escuela primaria y pronto se convirtió en un maestro en este campo. Más tarde, rápidamente quedó fascinado por una computadora en el "club de estudiantes de escuela primaria" de la comunidad, donde aprendió excelentes conocimientos informáticos y habilidades operativas hasta que un día, los maestros descubrieron que estaba usando la computadora de la escuela para ingresar a la red de otras escuelas. sistema, tuvo que abandonar la escuela. Algunas comunidades en los Estados Unidos brindan servicios de redes informáticas. En la red comunitaria de Mitt, las computadoras domésticas no solo están conectadas a empresas y universidades, sino también a departamentos gubernamentales. Por supuesto, todas estas puertas de territorio informático tendrán contraseñas. En ese momento, un plan inusualmente audaz se formó en la mente de Mitt. Después de eso, intentó descifrar el código militar estadounidense de alto nivel con una paciencia y perseverancia mucho mayores que sus años. Pronto, Mitt, que sólo tenía 15 años, irrumpió en la computadora central del "Sistema de Comando de Protección Aérea de América del Norte". Al mismo tiempo, él y algunos otros amigos hurgaron en los datos sobre las ojivas nucleares civiles de los Estados Unidos. apuntando a la ex Unión Soviética y sus aliados, y luego se escabulló silenciosamente. Esto se convirtió en un clásico en la historia de los hackers. Después de irrumpir con éxito en el "Sistema de Comando de Protección Aérea de América del Norte", Mitt recurrió a otros sitios web. Poco después ingresó al sistema de redes de comunicaciones de la famosa "Pacific Telephone Company" en Estados Unidos.

Cambió los usuarios de computadoras de la empresa, incluidos los números y direcciones postales de algunas personas conocidas. Como resultado, Pacific tuvo que pagar una indemnización. Pacific Computer Company inicialmente pensó que había un mal funcionamiento de la computadora. Después de mucho tiempo, descubrieron que no había ningún problema con la computadora en sí, lo que finalmente les hizo comprender: su sistema había sido invadido. En ese momento, Mitt no tenía ningún interés en Pacific Company. Comenzó a atacar el sistema de red del FBI y pronto ingresó con éxito. Una vez que Mitt descubrió que el FBI estaba investigando a un "hacker", lo abrió y vio que el resultado lo sorprendió: el "hacker" era él mismo. Más tarde, Mitt los despreció. Debido a esto, Mitt fue arrestado en un accidente. Dado que el delito cibernético era muy nuevo en ese momento y no había precedentes legales, el tribunal no tuvo más remedio que enviar a Mitt a una "Institución para delincuentes juveniles". Así, Mitte se convirtió en la primera persona del mundo en ser encarcelada por delitos cibernéticos. Pero poco después, Mitt fue puesto en libertad bajo fianza. Por supuesto que no puede cambiar sus malos hábitos. Los frágiles sistemas de red le plantean un gran desafío. Dirigió su atención a las grandes empresas. En poco tiempo, ingresó a las redes de cinco grandes empresas en los Estados Unidos, destruyó continuamente sus sistemas de red y causó enormes pérdidas a estas empresas. En 1988, fue encarcelado nuevamente por intrusión ilegal en los sistemas de otras personas. Como es reincidente, esta vez ni siquiera tiene la posibilidad de salir en libertad bajo fianza. Mitte fue condenado a un año de prisión y se le prohibió trabajar en redes informáticas. Después de salir de prisión, el FBI sobornó a uno de los mejores amigos de Mitt para atraerlo a atacar el sitio web nuevamente y atraparlo nuevamente. Como resultado, Mitt realmente mordió el anzuelo, pero después de todo, era muy hábil. Después de irrumpir en el FBI, descubrió la trampa que habían tendido y luego escapó antes de que se emitiera la orden de persecución. Gracias a sus magníficas habilidades, Mitt también controló el sistema informático local durante su fuga, lo que le permitió conocer toda la información sobre su seguimiento. Fue el primer hacker buscado por el FBI. Después de salir de prisión, inmediatamente quiso involucrarse en las computadoras e Internet. Con él, el mundo ya no es pacífico. Kevin Mitnick puede ser considerado el hacker más poderoso del mundo hasta la fecha, y su reputación alguna vez fue alta, pero se desvaneció gradualmente cuando fue encarcelado. Kevin Mitnick es un hacker y un hacker de primer nivel. Nació en 1964 en una familia de clase media baja en Los Ángeles, Estados Unidos. Sus padres se divorciaron cuando él tenía 3 años y vivía con su madre, Laura. Debido a los cambios en su entorno familiar, su personalidad era muy retraída y su rendimiento académico era pobre. Pero, de hecho, es un joven extremadamente inteligente al que le gusta estudiar y también aprecia sus propias habilidades. Lo que Mitnick hizo fue diferente de los crímenes con los que la gente suele estar familiarizada. Nada de lo que hizo parecía ser por dinero y, por supuesto, no fue solo para vengarse de los demás o de la sociedad. Trabaja como programador informático independiente, utiliza un coche viejo y vive en el antiguo apartamento de su madre. Tampoco utilizó su reconocido genio en la informática ni sus habilidades sobrehumanas para ganar dinero, aunque esto no le resultó muy difícil. Al mismo tiempo, nunca pensó en utilizar la información importante que robó después de descifrarla e ingresar a ciertos sistemas para venderla por dinero. Respecto a las acusaciones contra DEC (adquirida por Compaq en 1998), dijo: "Nunca pensé en vender su software para ganar dinero". Parecía jugar juegos de computadora y piratear la red solo para obtener un poder poderoso. Está muy obsesionado con todas las cosas secretas y con descifrar los sistemas informáticos, y está dispuesto a renunciar a todo por ello. Tenía un afecto inusualmente especial por las computadoras. Incluso derramó lágrimas cuando el fiscal de Los Ángeles lo acusó de dañar la computadora en la que ingresó. Un investigador dijo: "Parece haber un cordón umbilical conectado entre la computadora y su alma. Por eso, mientras esté frente a la computadora, se convertirá en un gigante. Principales logros: es la primera persona en un mundo". Investigación federal de EE. UU. El hacker que apareció en el cartel de "recompensa por captura" de la Oficina. Como es sólo un adolescente, pero continúa cometiendo delitos cibernéticos, se le llama "un niño perdido en el mundo online". Su herramienta única: durante los tres años que estuvo huyendo, Mitnick se basó principalmente en Internet Relay Chat (IRC) para publicar mensajes y comunicarse con amigos. En 2002, la Navidad llegó temprano para el famoso hacker informático Kevin Mitnick. Este año es realmente un año feliz para Kevin Mitnick. No sólo ha obtenido total libertad (ahora puede acceder a Internet libremente, pero no poder acceder a Internet es otro tipo de vida carcelaria para los piratas informáticos).

Además, acaba de publicar un libro muy vendido, El arte del engaño: controlar el elemento humano de la seguridad. El libro fue un gran éxito y se convirtió en la primera oportunidad de Kevin Mitnick de recuperar la atención de la gente.

Edite este párrafo Interpretación judicial "Dos altos"

El 29 de agosto de 2011, el Tribunal Popular Supremo y la Fiscalía Popular Suprema emitieron conjuntamente el documento "Sobre la aplicación de casos penales que ponen en peligro la Seguridad de los Sistemas de Información Informática "Interpretación de Diversas Cuestiones Jurídicas". La interpretación judicial estipula que los piratas informáticos que obtengan ilegalmente más de 10 conjuntos de números de cuenta, contraseñas, contraseñas y otra información para servicios financieros en línea como liquidación de pagos, negociación de valores, negociación de futuros, etc., serán castigados con penas de prisión de hasta 3 años. Cualquiera que obtenga más de 50 conjuntos de la información anterior será sancionado con pena privativa de libertad no inferior a 3 años ni superior a 7 años.

Edita esta sección de la película Hackers

"Hackers" (1995) Dade Murphy, apodado "Zero" (interpretado por Jonny Lee Miller) Es una leyenda entre los hackers. 19 Movie Hacker

En 1988, él solo desactivó 1.507 computadoras en Wall Street, lo que provocó la crisis financiera mundial. Dade, de 11 años, fue nombrado en el archivo del FBI y no pudo usar un teclado hasta que cumplió 18 años. Sin tocar un solo dígito en 7 años... Dade está lleno de hambre. Kate Libby (interpretada por Angelina Jolie), apodada "Acid Etch", es una hacker que arrasa la autopista de la información. Cuando el "frío cero" y el "grabado con ácido" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció "Plague", un maestro hacker empleado por una empresa multinacional que no solo quería defraudar millones de dólares a través de Internet, sino que también quería incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutaron a un grupo de maestros hackers para que se unieran a su contraataque contra las conspiraciones de las grandes empresas. "La Matrix" La Matrix (1999)