Sin embargo, los 10 principales grupos de piratas informáticos del mundo en la era digital de hoy, nadie sabe cómo almacenar el conocimiento en una hoja de papel. Cada parte de nuestra vida, vital o no tan importante, se guarda en una computadora. Esta computadora, a su vez, está conectada a cada computadora alternativa en el planeta por una fantasía en la era digital de hoy, nadie sabe cómo almacenar el conocimiento en una hoja de papel. Cada parte de nuestra vida, vital o no tan importante, se guarda en una computadora. Esta computadora, a su vez, está conectada a cada computadora alternativa en el planeta a través de una elegante red. La seguridad del conocimiento de nuestra computadora es a menudo un diálogo furioso con muchas personas que intentan robar datos en los sistemas.
Los piratas informáticos han existido mientras las computadoras mismas, cuya base fundamental es hacer una brecha dentro de los ADP y explotarla en sus ganancias. El más derrotado es los Estados Unidos de América, el usuario, donde el dinero, las contraseñas o los datos personales, apenas ganados, son muy vulnerables. No todos los piratas informáticos son peligrosos, aunque son inteligentes e intentan proteger a los Estados Unidos en cualquier lugar, porque algunos no parecen ser tan amables. Esta lista enumera a los primeros diez piratas informáticos de todos los tiempos, lo que causó las mayores lesiones en nuestro conocimiento personal y planteó grandes signos de interrogación en términos de seguridad en red y informática.
1. Jonathan James

A Jonathan James se le asignó que fue el primer menor que fue encarcelado por el crimen cibernético dentro de nosotros. Tenía 16 años cuando fue acusado de piratería en los sistemas computarizados de la Agencia para la Defensa de Amenazas de Defensa, una división del Departamento de Defensa. Instaló una puerta trasera en el servidor DTRA que le permitió acceder a todo tipo de comunicaciones dentro y desde el sistema informático y varios nombres de usuario y contraseñas. También rompió los sistemas de la Administración Nacional de Aeronáutica y del Espacio y el software de bufanda que controlaba las herramientas esenciales de apoyar la vida a bordo de los barcos. Más tarde, James fue seguido e inactivo, sin embargo, ya que era un menor, enfrentó seis meses de arresto domiciliario, libertad condicional hasta que tenía dieciocho años, se pidió disculparse con todos los departamentos en los que pirat usar. En 2007, cuando la tienda de división, TJX informó un truco en su sistema informático y un compromiso de datos confidenciales de los clientes, el Servicio Secreto incluía el nombre de Jonathan en la lista de aquellos que se cree que son un vecindario de la Ley. Aunque no se encontró evidencia contra la manzana del postre, aún no se ha eliminado de la lista de sospechosos que lo recuperan con cristales para finalmente suicidarse en 2008. Se cree que su suicidio fue causado por la presión grandes mentales por los cuales tuvo que asumir. Contra la ley, él creía que no estaba preocupado en absoluto. Kevin “Dark Dante” Poulsen
Kevin Poulsen tiene dos atributos que lo hacen destacar por el resto de los piratas informáticos. Fue el primer hombre en ser creado para prohibir Internet y la computadora cuando fue liberado de la prisión y ganó una especialidad de piratería solo a través de líneas telefónicas. Llamó la atención por primera vez una vez que accedió a la red de radio Asociado en Enfermería, por lo que podría ser el 102º apelante y ganar un nuevo Porsche. También reactivó todos los números de teléfono recientes del servicio de escolta en la página amarilla, para que su amigo pudiera operar un servicio de escolta virtual. Cuando su nombre apareció una vez en un programa de televisión llamado Mysteries no resuelto, los números 1-800 de la estación de televisión se estrellaron misteriosamente. Después de ser liberado de la prisión, Kevin decidió alejarse de su pasado y, en cambio, se convirtió en periodista. Actualmente, él es el editor principal de Wired News y su artículo más notable es donde sea que haya logrado obtener una lista de delincuentes sexuales de MySpace. Su artículo condujo a un arresto.

3. Nashon Even-Haim, también legendario como Phoenix, se sabe que Nashon Even-Chaim es uno de los seguidores más importantes y los piratas informáticos importantes, a intervalos de tiempo, muchos piratas informáticos llamados “Reino”, que tenía la sede de la sede . Principalmente de Melbourne, Australia. La investigación de la nación se centró en investigar a la policía en silencio, los informantes de la Asociación en Asistencia Médica, atribuidas a un ala criminal no desarrollada, a intervalos en Australia, en la década de 1980. Su arresto fue el primero en el mundo, donde sea la intercepción remota de El conocimiento se utilizó para la intercepción remota. Para llevar a cabo evidencia del enjuiciamiento penal del delito computarizado. Los principales objetivos de la nación en sus años activos fueron la Organización de Análisis Científico e Industrial de la Commonwealth, Universidad de California, Berkley, NASA, Execucom, Laboratorio Nacional de Lawrence Livermore, Universidad de Wisconsin-Madison y la Universidad de Purdue. Después de desatar, Nashon ahora sigue una carrera musical y se niega a moverse con la prensa y los medios de comunicación.
4. Adrian Lamo Muchos piratas informáticos hacen lo que hacen para ganar dinero y fama y donde llaman hackers de “sombrero negro”, como personas que intentan aumentar la seguridad de la red y evitar que los sombreros negros ingresen al cuadrado, llamado “sombrero de hackers blancos”. Adrian Lamo, por otro lado, era conocido como un hacker de “sombrero gris” porque trabajaba para cualquiera de los aspectos. Llamó la atención por primera vez una vez que logró piratear los sistemas de varias compañías de perfil, como Yahoo, Microsoft, The New York Times y muchos más. Cuando Lamo estaba inactivo porque entró no autorizado en sus sistemas, afirmó que hizo un favor de estas compañías, dadas las brechas en su sistema y que realmente les ahorraban mucho dinero. Lamo está expiando un período de detención de 6 meses y se vio obligado a pagar una multa de $ 65,000 por sus acciones. En 2009, Lamo apareció nuevamente en las noticias por su supuesto papel en Wikileaks y por su papel de proporcionar materiales sensibles. Más tarde, Lamo descubrió el papel de un soldado estadounidense PFC Bradley Manning, quien usó mal su papel para recopilar conocimiento clasificado y comercializarlos en WikiLeaks. Adrian afirmó que hizo esto, porque varias vidas estaban en peligro, porque Manning estaba activo de servicio una vez que lo hizo. Desde entonces, Lamo ha mantenido un perfil bajo y temores por su vida después del episodio de Manning.
5. Kevin Mitnick generalmente está viendo películas que muestran a los piratas informáticos haciendo locuras en sus computadoras, agencias de aplicación de la ley que los siguen y también periodismo. La historia de Kevin Mitnick es casi como cualquier película de piratería de Hollywood. En el momento de su arresto, era la persona más buscada en crímenes de relevancia PC. Su primer pincel de piratería se encendió una vez que aprendió la idea de la ingeniería social y aprendió sobre un sistema para evitar el sistema de tarjetas Hollerith desde el autobús hasta. A los 16 años, rompió varios sistemas informáticos y software de repetición, una acusación de que fue acusado nueve años después, en 1988. Después de ejecutar doce meses en prisión y 3 años de liberación supervisada, Mitnick continuó pirateando numerosos sistemas para el cual se formularon acusaciones recientes. Mitnick se escapó y corrió durante dos años y una victimización de [*fr1] años ha clonado teléfonos móviles para cubrir su ubicación. Mitnick finalmente fue arrestado en 1995 y enviado a prisión durante cuatro años en 1999.
La creencia de Mitnick ha ganado mucha cobertura de medios y controversia.Su sentencia de prisión se cerró una vez que la decisión se convenció de que Mitnick comenzará una guerra nuclear que acaba de silbar en un sistema de comunicaciones para activar los códigos NORAD.Su creencia también era infernal, al sobreexistir por parte de los medios de comunicación sobre sus capacidades e información sobre lo que las computadoras pueden hacer.Después de desatar, Mitnick ahora dirige una compañía de seguridad de TI asociada con la enfermería, llamada Mitnick Security Consulting LLC, que ayuda a las empresas a prevenir la infiltración de los piratas informáticos.También es miembro asociado de enfermería y miembro de la junta directiva de varias compañías de TI y seguridad.

6. Albert Gonzales La única razón del Príncipe Albert Gonzales era crear efectivo, muy y extremadamente rápido. Gonzales comenzó un grupo de piratas informáticos nombrados por el grupo Shadowccrew. En el sitio web de la OMS había unos 4.000 miembros que ayudaron al tráfico de 1.5 millones de tarjetas de crédito, débito y cajeros automáticos. El sitio web ha educado a sus usuarios sobre cómo vender estas tarjetas, crear documentos falsos y una serie de cosas alternativas que tenían que entender. Gonzales evitó una penalización en la prisión, vertiendo los granos en el grupo ShadowCCCrew y proporcionando datos sobre todos estos asociados. Desde mediados de 2005 hasta finales de 2007, Gonzales ha logrado piratear los sistemas computarizados del clúster de servidor TJX y robar más de cuarenta y cinco millones de detalles de la tarjeta. Él y su equipo lograron tener éxito en victimizar las conexiones Wi-Fi no aseguradas en la primera ruta. Gonzales finalmente fue arrestado en 2008 y actualmente está en una sentencia de prisión, que terminará en 2025. Albert Gonzales fue legendario porque tenía una forma generosa, pasó días en elegantes habitaciones de hotel y organizó un partido de aniversario de $ 75,000.
7. Gary McKinnon Gary McKinnon ha sido etiquetado por los medios de comunicación porque ha realizado el truco informático más importante y es uno de los piratas informáticos más peligrosos. Se le atribuyó que tuvo el ataque más importante y peligroso contra los servidores de las computadoras militares estadounidenses y eliminó datos importantes, software, datos y archivos durante un año mientras permanecía en Londres. Sus acciones le costaron al gobierno de los Estados Unidos más de $ 70,000 porque canceló todo lo que McKinnon había hecho. Su acto dejó miles de computadoras inoperables por un período de veinticuatro horas. McKinnon afirma que ha llevado a cabo esta actividad para descubrir información de que el gobierno de los Estados Unidos podría estar oculto por el público final, como la tecnología y también la posibilidad de la vida alienígena. Una investigación contra McKinnon comenzó en 2002, y el gobierno de los Estados Unidos exigió la rendición del asociado de enfermería. McKinnon y sus abogados han contrarrestado durante mucho tiempo la extradición a los Estados Unidos, invocando la posibilidad de condiciones bestiales en Estados Unidos, razones de salud y declarando la falta de ser juzgado en los Estados Unidos. El debate sobre si McKinnon debería ser extraditado a los Estados Unidos que aún continúa en el Parlamento, con la probabilidad de que su proceso tenga lugar a intervalos en el Reino Unido. Recientemente se convirtió en un experto en búsqueda (Fuente: BBC News)
8. Michael Demon Calce Today, la seguridad de la red es muy cercana, y los sitios web son muy explícitos en términos de seguridad del conocimiento y los datos de sus clientes. Gran parte de la seguridad neta de hoy se debe plenamente al asociado en un acto de enfermería que Michael Demon Calce tiene sin duda en 2000. En ese momento, Yahoo! Era el sitio web más popular en la red y era el programa de computadora más utilizado. Calce apuntó a Yahoo! Sistemas y detuvo el servicio durante una hora. Continuó y cerró eBay, Amazon, Dell, CNN y varios otros sitios web principales. Más tarde, Calce fue arrestado una vez que fue encontrado alabando con sus logros en el Foro Asociado sobre la enfermería neta y reveló detalles que no se crearon público y que nadie más recordaría. Desde que era menor de edad, los tribunales canadienses lo dejaron fácilmente con ocho meses de custodia abierta, un año de prueba, una pequeña multa y acceso restringido a la red. Debido a que la economía estadounidense tuvo un gran impacto con la acción de Calce, los gigantes de TI tomaron nota de que los adolescentes menores asociados en atención médica romperán sus sistemas, quienes eventualmente sellaron el método para las medidas de seguridad contemporáneas. Más tarde, Calce reconoció que solo Yahoo!
La infiltración fue planificada, y el resto tendemos a ser distribuido en el modo de “piloto automático” por el paquete de software que fue victimizado una vez que dejó su computadora portátil una vez que fue a la universidad. Calce es hoy periodista, autor, consultor y orador en seguridad de red. 9. Investigación de Jeanson James Jeanson James Investigation se ha convertido en la primera persona acusada de un número masivo de computadoras o botnet secuestrada. Los piratas informáticos a menudo han utilizado las redes BOT para actividades maliciosas, sin embargo, la investigación ha aumentado el deporte una vez promulgado sus logros y anunció la variedad de robots en numerosas salas de chat en la red. Él ha apoyado los costos que percibiría a las personas por alquilar automóviles y, sin embargo, más robots deberían solicitar un sitio web claro. Se supone que ha desviado más de [*FR1] 1,000,000 de computadoras Botnet de victimización. La investigación fue arrestada en 2005 en una operación punzante y fue sentenciada a una sentencia de cinco años, se vio obligada a perder su automóvil, todas las ganancias y pagar una multa por todos los daños que causó. 10. Ciad Davis Chad Davis fue parte de uno de los fiscales criminales más importantes de los “ciberdelincuentes” desde finales del siglo XX. Chad Davis formó parte de un equipo de hackers que comenzaron Globalhell, una unión de hackers. Su mayor logro fue la vandalización de la página inicial del sitio de la Casa Blanca. Debido a que Chad Davis era un menor en ese momento, no era acusado de una caja de cerveza que se encuentra en sus productos blancos.
Los 10 mejores piratas informáticos más peligrosos del mundo
Tags Los 10 mejores piratas informáticos más peligrosos del mundo
homefinance blog