Qui est le plus grand hackers du monde ?

  • Publié curtispc
  • 20.03.2020
  • Un commentaire
  • Vues : 3 209

TOP 10 DES PLUS CÉLÈBRES HACKERS KEVIN MITNICK

Ce pirate s’appelait « The Condor » et a pu accéder à la base de données clients de Pacific Bell, mais aussi accéder aux systèmes Motorola, Nokia et Pentagone . Il a ensuite été emmené dans un centre de détention parce qu’il avait concxvxvxdcvx ; cv, : ; xcv, xvdsgjsgksjdlgfnecté à Arpanet et a obtenu un accès illégal à tous les fichiers du département américain de la Défense.

A lire en complément : Protéger efficacement son smartphone face aux attaques courantes : Guide et conseils

En 1987, il a été de nouveau arrêté par la police pour utilisation illégale de numéros de cartes de crédit téléphoniques . Enfin, il tente dans le laboratoire de recherche de Dagdfgdgnn de Digital Equipment Corporation d’obtenir le code source de leur système d’exploitation VMS. Il a été arrêté par le FBI et purgé un an de prison.

Lire également : Les meilleurs logiciels antivirus pour protéger votre ordinateur

George Hotz aka GeoHot

Ce hacker de renommée mondiale a visité de nombreuses écoles dans son enfance et son adolescence. Connu sous le nom de Mendax, il faisait partie du groupe international de pirates subversifs. En 1992, il a revendiqué la responsabilité de 24 cas de piratage informatique pour coupable et a finalement été libéré pour bonne conduite.

Pendant l’affaire Wikileaks, Julian a rendu Assange célèbre en tant que pirate. Ce dernier aurait publié pas moins de 77 000 documents confidentiels de l’armée américaine sur la guerre en Afghanistan . Ce dernier a été arrêté par la police britannique en décembre 2010 et a dû payer 282 000 euros et porter un bracelet électronique.

George Hotz est un hacker américain connu pour avoir déverrouillé l’iPhone (le fameux jailbreak) , ainsi que son activation depuis Playstation 3.

Le jailbreak de la protection des appareils fonctionnant sous le système d’exploitation iOS permet d’accéder à toutes les fonctionnalités du système d’exploitation iOS et vous permet de télécharger et d’installer des applications sans les supprimer. payer.

Lorsque Sony a été attaqué, prétendument par le groupe The Anonymous, Hotz, a déclaré qu’il n’était pas responsable de l’attaque.

Michael Calce alias MafiaBay

est un Canadien qui a acquis une réputation après avoir attaqué un certain nombre d’attaques par déni de service contre plusieurs sites Web de géants commerciaux comme eBay, Amazon, Yahoo !

, Dell ou CNN.

Il n’avait que 15 ans à l’époque et déclare maintenant qu’il n’était pas professionnel, loin d’être en mesure d’utiliser les programmes que ses copains avaient faits.

Calce exploitait des sites Web principalement pour gagner de la renommée et montrer sa domination dans son groupe. Il travaille pour la sécurité informatique aujourd’hui.

ADRIAN LAMO

Ce pirate a été connu pour l’utilisation de plusieurs réseaux informatiques tels que Microsoft, Yahoo ! et le New York Times . Il a été arrêté en 2003. Plus tard, il a été impliqué dans le scandale WikiLeaks, où il n’hésite pas à condamner Bradley Manning pour un grand nombre de fuites de documents gouvernementaux classifiés aux autorités fédérales.

VLADIMIR LEVIN

mathématicien russe, ce pirate est connu pour entrer illégalement dans la base de données en 1994 le bureau central de CityBank. Levin tenta alors de transférer 10 millions de dollars à divers comptes étrangers détenus par des complices .

C’ est lors d’une escale à Londres qu’il a été arrêté en 1995 après que ses complices l’aient dénoncé. Il purgera une peine de prison et infligera une amende colossale.

KEVIN POULSEN

Sa première intrusion connue remonte à 1983, alors qu’il avait 17 ans. Il rejoindra le réseau Arpanet de l’Université de Californie avec un TRS-80. Deux ans plus tard, il est devenu programmeur chez SRI International et Sun Microsystems et consultant en sécurité informatique au Pentagone.

Mais en 1987, il a volé une bande magnétique contenant un document secret de défense détaillant l’horaire de vol d’un exercice militaire. Arrêté en 1989, Poulsen finira par s’enfuir pendant 17 mois.

C’ est là qu’il fera de son mieux hack. Prendre le contrôle de toutes les lignes téléphoniques d’une station de radio de Los Angeles pour gagner le prix en jeu, une Porsche. Il a été arrêté par le FBI en 1991.

ROBERT TAPPAN MORRIS

Diplômé de l’Université Harvard, il a écrit et fondé Morris, un ver informatique en 1988 . Ce dernier infecte des milliers d’ordinateurs connectés à Internet. Condamné en 1990 en vertu de la loi sur la fraude informatique et abus, il est condamné à une période de probation de trois ans, à une amende de 10 000$ et doit accomplir 400 heures de travail public.

STEVE JOBS ET STEVE WOZNIAK

Avant la fondation de la célèbre entreprise Apple, les deux Steves ont passé leur jeunesse en tant que pirate. Avec la production de boîtes bleues, ils ont réussi à appliquer les normes téléphoniques à écran court pour faire des appels interurbains gratuitement.

Quand ils ont

vu que cela fonctionnait bien, ils ont commencé à vendre des boîtes à leurs camarades Californie.

GARY MCKINNON

Ce pirate britannique est considéré comme le hacker qui a réussi à réaliser le « plus grand hack militaire de tous les temps ».

Il est accusé d’avoir infiltré 97 ordinateurs de l’armée américaine et de la NASA entre 2001 et 2002 . Sa raison ? Je voudrais souligner l’existence d’engins spatiaux d’origine extraterrestre. Les dommages sont estimés à 700 000$ à 800 000$.

Curtis Blog

PC

PARTAGER CET ARTICLES

Partager sur Facebook Partager sur Twitter Partager sur LinkedIn Partager sur WhatsApp Envoyer un partage par email Auparavant alimenté par l’IA L’application du coronavirus aide les individus à réduire le risque de coronavirus Suivant Comment installer un VPN sur Windows 10 ? Suivant

TOP 10 DES PIRATES LES PLUS CÉLÈBRES

20 mars 2020 1 Commentaires Cloud : vous échapper de contrôle ?

25 mars 2020 1 Commentaires L’ intelligence artificielle et l’apprentissage automatique sont les fers de lance d’une révolution…

Êtes-vous une vulnérabilité de sécurité humaine sur Internet ? Ingénierie sociale

Boyd « Apportez votre propre appareil » quels sont les risques ?

Les réseaux sociaux, source de piratage ?

Définition des logiciels malveillants en informatique (logiciels malveillants)

16 janvier 2020 2 Commentaires piratage des PME et des ETI

24 janvier 2020 2 Commentaires Des pirates utilisant des applications mobiles cachées, des informations d’identification tierces…

L’ IoT Shadow : une menace croissante pour les entreprises

Sécurité du Cloud : Voici les dangers à ne pas négliger

Authentification

Prévisions de McAfee Labs 2020 en matière de cybersécurité

2 mars 2020 2 Commentaires Notre résolution pour 2020

Janvier 1, 2020 0 Commentaires Avertissement des menaces qui existent sur Internet

Comment protéger vos employés contre les pirates informatiques ?

Messages sécurisés

Windows 7 est terminé : comment migrer vers Windows 10 gratuitement