Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

Los 20 mejores piratas informáticos del mundo

Los piratas informáticos a veces pueden ser las personas o comunidades más temidas y, a veces, las más confiables. Los expertos en seguridad han anunciado los piratas informáticos más talentosos que han dejado su huella en la historia, para bien o para mal.

Ciberpiratas hoy tecnologías en línea empezó a surgir con frecuencia con su desarrollo. En el mundo de la ciberseguridad existen tanto hackers maliciosos que intentan romper las defensas de los sistemas informáticos como, por el contrario, hackers de sombrero blanco que refuerzan sus sistemas de defensa.

Los expertos en seguridad cibernética han enumerado a los piratas informáticos que han tenido el mayor impacto en la historia, para bien o para mal. Aquí hay 20 piratas informáticos que han dejado su huella en el mundo de la seguridad cibernética, desde el criminal notorio hasta aquellos que usan sus habilidades con fines defensivos:

20. Gary Mc Kinnon

Gary McKinnon es un administrador de sistemas y hacker escocés acusado en 2002 de ejecutar el mayor ataque militar de todos los tiempos. Este hacker talentoso fue acusado de atacar 97 computadoras militares y de la NASA durante un período de trece meses, utilizando el nombre ‘Solo’, en la casa de la tía de su novia en Londres, entre febrero de 2001 y marzo de 2002.

19. DVD-Jon

a finales de los 90, Jon Lech Johansen Un ingeniero de software llamado DeCSS se hizo famoso por su éxito al escribir con éxito el programa DeCSS. El hacker, que se convirtió en un “héroe” a la edad de 15 años al desarrollar un software que descifra la tecnología de encriptación de DVD, se ganó el apodo de DVD-Jon. Pioneros como DVD-Jon siguen siendo figuras importantes en la piratería y su legado.

18. barro

Peiter C. Zatko, también conocido por el seudónimo de Mudge, es un experto en seguridad de redes, programador de código abierto, autor y hacker. Fue el miembro más destacado del grupo de expertos de hackers L0pht y del grupo de hackers Cult of the Dead Cow. Mudge contribuyó significativamente a las divulgaciones y la educación sobre vulnerabilidades de seguridad e información. Fue uno de los primeros en investigar los artículos de desbordamiento de búfer. Una de sus obras más importantes, escrita por él mismo. L0phtCrack Era un software para descifrar contraseñas.

17. Jorge Hotz

Jorge Francisco Hotz teléfonos iPhone Un pirata informático estadounidense conocido por piratear y permitir que los teléfonos bloqueados se usen con otros proveedores de servicios inalámbricos. Sony lo demandó por romper la consola PlayStation 3 mediante ingeniería inversa. En abril de 2011, un pirata informático anónimo irrumpió en PlayStation Network y robó la información personal de aproximadamente 77 millones de usuarios. Sin embargo, Hotz negó la responsabilidad del ataque.

16. Barnaby Jack

Barnaby, quien murió en 2013 debido al abuso de sustancias, llamó la atención al mostrar los déficits en los cajeros automáticos en una conferencia de Blackhat. También mostró cómo se puede piratear un marcapasos. Antes de morir, Jack se desempeñó por última vez como director de seguridad de dispositivos integrados en IOActive.

15. FIN7

FIN7 es un grupo de hackers que puede adaptarse fácilmente a nuevos métodos para atacar a sus víctimas. También es conocido como uno de los grupos con apoyo financiero más avanzados. El Departamento de Justicia de EE. UU. ha revelado cómo FIN7 usó una empresa para ocultar sus actividades como empresa legítima de pruebas de seguridad. Usando la compañía, buscaron activamente reclutar profesionales de seguridad para usar en sus operaciones contra varios objetivos en los Estados Unidos.

14. James Forshaw

James Forshaw ha sido uno de los principales cazadores de errores del mundo al encontrar las vulnerabilidades de Microsoft durante muchos años. Forshaw tiene una habilidad casi única para descubrir nuevos tipos de ataques que pocas personas consideran. Parece probable que Microsoft Security Response Center esté en la lista de los mejores investigadores.

13. Hacker Uno

HackerOne es en realidad un grupo en lugar de un individuo o grupo. plataforma. Pero está respaldado por algunos de los mejores piratas informáticos. Por eso merece estar en la lista. Varios piratas informáticos de HackerOne se han vuelto millonarios debido a las recompensas que se les pagaron después de los errores que encontraron.

12. Ole André V. Ravnas

Ole Andre V. Ravnes, software libre ‘frida’ un ingeniero inverso hábil y experimentado que se ha convertido en una herramienta popular entre los profesionales de la industria. El software de Frida permitió que cualquiera que fuera ingeniero inverso, desarrollador o investigador se conectara al software de caja negra. Ole continuó haciendo una contribución significativa y duradera al mundo cibernético al lanzar Libmimic en 2005.

11. Gusano de arena

Sandworm es un grupo de piratas informáticos militares rusos detrás del corte de energía de 2016 en Kiev. El malware más destructivo hasta la fecha NoPetyaGusano de arena, el grupo de atrás.

10. Los corredores de la sombra

The Shadow Brokers (TSB) es un grupo de hackers que surgió por primera vez en 2016. Lanzaron varias filtraciones que obtuvieron de la Agencia de Seguridad Nacional de EE. UU. (NSA). En particular, las herramientas que desarrollaron apuntaban a vulnerabilidades de seguridad, firewalls corporativos, software antivirus y productos de Microsoft.

9. Phineas Fisher

Un hacker conocido como Phineas Fisher irrumpió en los servidores de Hacking Team, una de las empresas más odiadas en el mundo de la ciberseguridad, y publicó todos sus datos en línea. Según los analistas de seguridad, fue como si un ladrón de museos irrumpiera en el museo y luego dejara las pinturas más valiosas que robó en medio de la calle.

8. PRAGMA

PRAGMA, también conocido como Impragma o PHOENiX, es el autor de Snipr, una de las herramientas de llenado de credenciales en línea. Esta herramienta ha creado ciberdelincuentes que pueden obtener fácilmente credenciales en línea. Los atacantes usan la herramienta para piratear cuentas a escala global para robar elementos del juego o transmitir música y películas.

7. APT10

Aunque APT10 funciona como muchos grupos de espionaje patrocinados por el gobierno, se las arregla para acceder a las víctimas abusando de la confianza entre el proveedor y sus clientes. seguridad y Servicio proveedores de orientación. Las acciones de APT10 resaltan la necesidad de que las empresas auditen a las empresas de terceros con las que trabajan.

6. Benjamín Delpy

Un hacker tan hábil como Phineas Fisher, Delpy es actualmente una de las herramientas de piratería más comunes utilizadas por los hackers de sombrero blanco y negro. mimikatzcreador de . Benjamin describe Mimikatz, que se destaca como una aplicación para descifrar contraseñas, como una pequeña herramienta para jugar con la seguridad de Windows.

5. Juan Wu

En 2016, un desarrollador de XDA llamado John Wu presentó una innovadora solución raíz de código abierto para Android llamada Magisk. Magisk revolucionó el mundo de Android y permitió a los usuarios aumentar la funcionalidad del dispositivo, especialmente durante la locura de PokemonGo. Conociendo muy bien el ecosistema de Android, Wu anunció que iría a Apple para una pasantía de 4 meses el año pasado.

4. Keren Elezari

Además de ser la primera mujer israelí en hablar en la conferencia TED, Elazari ha sido una voz importante que representa el lado bueno de los piratas informáticos. Afirmó que los piratas informáticos actúan como una parte importante del sistema inmunológico digital y afirma que ayudan a crear un mundo mejor al revelar vulnerabilidades de seguridad para hacer que Internet sea más fuerte y saludable.

3. Hervidor de agua James

James Kettle, jefe de investigación de PortSwigger y una popular aplicación utilizada en la empresa para probar la web Suite de eructosResponsable de desarrollar. James está constantemente desarrollando nuevas técnicas de ataque y eliminando vulnerabilidades al ayudar a las organizaciones a protegerse contra ellas.

2. Guccifer 2.0

Aunque este individuo o grupo niega cualquier vínculo con la inteligencia rusa, su ataque a la Convención Nacional Demócrata de 2016 en EE. UU. hizo popular la idea de que Rusia atacara e interfiriera en las elecciones estadounidenses. Se ve como una de las mayores amenazas para las elecciones estadounidenses, aunque no se sabe si es cierto o no.

1. Todas las comunidades de hackers éticos

Todos con sombrero blanco los hackers merecen ser el #1. Sus investigaciones frente a las amenazas, los déficits que cierran, las medidas que desarrollan… Todos trabajan tras bambalinas y no por fama. Hacen todo lo posible para proteger Internet, las infraestructuras, los programas que usamos, en definitiva, nuestras vidas.

Fuente: https://www.forbes.com/sites/daveywinder/2020/02/10/ranked-the-worlds-20-greatest-hackers/#5b372e2010ce