3

Conheça alguns Hackers

Published at sábado, novembro 28, 2009 in

Eyeballing Hacker Histórias brevemente
Eyeballing todos os eminentes White-Black-histórias Grey Hat Hackers.
Gary McKinnon Gary McKinnon

Gary McKinnon, 40, accused of mounting the largest ever hack of United States government computer networks — including Army, Air Force, Navy and NASA systems — listens to a reporter's question outside the Bow Magistrates Court in central London Wednesday May 10, 2006. Gary McKinnon, 40, acusado de montar o maior já hack dos Estados Unidos de redes de computadores do governo - incluindo o Exército, Força Aérea, Marinha e sistemas da NASA - ouve a pergunta de um jornalista fora dos Magistrados Bow Tribunal de Justiça no centro de Londres quarta-feira 10 de maio de 2006. The court has recommended that McKinnon be extradited to the United States to face charges of illegally accessing 97 computers, causing US$700,000 (400,000 pounds; euro 588,000) in damage. O tribunal recomendou que McKinnon será extraditado para os Estados Unidos para enfrentar acusações de acessar ilegalmente 97 computadores, causando E.U. $ 700.000 (400.000 libras, 588.000 euros) em danos. British Home Secretary John Reid will make the final decision on extradition but if he approves it, McKinnon will appeal to the High Court, the alleged hacker said. Ministro do Interior britânico, John Reid, tomará a decisão final sobre a extradição, mas se ele aprovar, McKinnon vai recorrer ao Tribunal Superior, o suposto hacker disse. (AP Photo/Lefteris Pitarakis) (AP Photo / Lefteris Pitarakis)
Zimmerman Telegram Zimmerman Telegram

The “Zimmerman Telegram,” a coded 1917 message from then German Foreign Minister Arthur Zimmerman to a Mexican official offering to help Mexico regain New Mexico, Texas and Arizona from the United States, is part of the National Archives exhibit “Top Secret.” The British intercepted the note, deciphered it and gave it to President Woodrow Wilson. O "Zimmerman Telegram", uma mensagem codificada de 1917, então ministro do Exterior alemão Arthur Zimmerman para uma oferta oficial mexicano para ajudar o México a recuperar o Novo México, Texas e do Arizona nos Estados Unidos, faz parte da exposição Arquivo Nacional "Top Secret". A britânica interceptou a nota, decifrado, eo deu ao presidente Woodrow Wilson. Congress declared war on Germany a month later. Congresso declarou guerra à Alemanha um mês depois. (AP Photo/National Archives) (AP Photo / Arquivo Nacional)
John Watson John Watson

John Watson, a sophomore from Lake View, Iowa, gets some shut eye, Saturday, Nov. 19, 2005, in the final hours of Iowa State University's Cyber Defense Competition. John Watson, um estudante de segundo ano de Lake View, Iowa, recebe cerca de olho fechado, sábado, 19 novembro, 2005, na hora final da competição Iowa State University de Defesa Cibernética. The event, held at the ISU Research Park in Ames, Iowa, saw teams of four students each try to ward off viruses and attacks from hackers during the 18 hour cyber simulation. O evento, realizado no Parque de Pesquisa ISU em Ames, Iowa, viu equipes de quatro alunos cada tentativa para afastar os vírus e ataques de hackers durante a simulação cyber 18 horas. The defending teams were hoping to learn at least one lesson – that hackers never sleep. As equipes de defesa estavam esperando para aprender pelo menos uma lição - que nunca hackers do sono. (AP Photo/The Ames Tribune, Andrew Rullestad) (AP Photo / A Tribuna Ames, Andrew Rullestad)
Cyber Storm Cyber Storm

This photo provided by the US Secret Services shows the work area for the Department of Homeland Securty's “Cyber Storm” wargames worldwide simulation challenge in Washington, Thursday, Feb. 9, 2006. Esta foto fornecida pelo Serviço Secreto E.U. mostra a área de trabalho para o Department of Homeland "Securty Tempestade" Cyber wargames desafio simulação a nível mundial, em Washington, quinta-feira, 9 fevereiro, 2006. The government Friday, Feb. 10, 2006 concluded the wargame challenge, its biggest-ever exercise to test how it would respond to devastating attacks over the Internet from anti-globalization activists, underground hackers and bloggers. O governo sexta-feira, 10 fevereiro, 2006 concluiu o desafio de jogo, o maior da história do exercício para testar como ele iria reagir a ataques devastadores sobre a Internet a partir de activistas anti-globalização, os hackers underground e blogueiros. (AP Photo/US Secret Service) (AP Photo / US Secret Service)
Dan Clements Dan Clements

Dan Clements, CEO of Cardcops.com, poses for a photo in Sherman Oaks section of Los Angeles, Thursday, Sept. 1, 2005. Dan Clements, diretor executivo da Cardcops.com, posa para uma foto na seção de Sherman Oaks, Los Angeles, quinta-feira, setembro 1, 2005. CardCops monitors Internet chat rooms and other hacker communications for stolen credit card numbers, then notifies merchants and consumers to block bad purchases. CardCops monitores de salas de chat na Internet e outras comunicações de hackers para números de cartões de crédito roubados, em seguida, notifica comerciantes e consumidores para bloquear as compras ruim. (AP Photo/Jae C. Hong) (AP Photo / Jae C. Hong)
Hacking Competition – Singapore – Aug 19, 2005 Hacking Concorrência - Singapura - 19 de agosto de 2005


Computer hackers stare at lap tops as they take part in a computer hacking competition Friday Aug 19, 2005 in Singapore. Os piratas informáticos cravar lap tops que tomarem parte em um computador "hacking" concorrência sexta-feira 19 de agosto de 2005 em Singapura. Hackers from Singapore, Malaysia and Brunei gathered to compete for bragging rights in a day-long contest to find the best code-breaker in the tech-savvy city-state . Hackers de Singapura, Malásia e Brunei reunidos para competir por direito de se gabar de um dia de competição muito tempo para encontrar o melhor código-breaker no tech-savvy cidade-estado. Armed with modems, laptops, spare disk drives and the occasional hunger-relieving sandwich, 24 computer experts began toying with a wireless “Air Raid” on a simulated network at an annual event backed by the government's Infocomm Development Authority. Armado com modems, notebooks, unidades de disco de reposição ea fome ocasional de alívio sanduíche, 24 peritos de computador começou a brincar com um fio "Air Raid" em uma rede simulada em um evento anual feito pelo governo Infocomm Development Authority. Asia has been the root of some of the worst attacks by hackers in recent years. Ásia tem sido a raiz de alguns dos piores ataques de hackers nos últimos anos. (AP Photo/Wong Maye-E) (AP Photo / Wong Maye-E)
Zamboni Zamboni

A security analyst who goes by the name “Zamboni” speaks about attacking Biometric Systems at the Defcon Convention Friday, July, 29, 2005 in Las Vegas. Um analista de segurança que atende pelo nome de "Zamboni" fala sobre a atacar Sistemas Biometricos na Convenção Defcon sexta-feira, julho, 29, de 2005, em Las Vegas. Defcon is where Internet security experts, law enforcement officials and hackers are supposed to share ideas. Defcon é o lugar onde os especialistas em segurança da Internet, policiais e hackers são supostamente para partilhar ideias. But it is really a showcase for those savviest at penetrating electronic defenses to flex their hacker muscle.(AP Photo/Joe Cavaretta) Mas é realmente uma vitrine para aqueles savviest em penetrar as defesas eletrônicos para músculo hacker flex suas. (AP Photo / Joe Cavaretta)
What The Hack What The Hack

Unidentified Swiss participants of 'What The Hack' use their laptops in a camouflaged tent on a campground in Liempde, the Netherlands, Thursday, July 28, 2005. Unidentified participantes suíços do 'Qual usar o hack' seus laptops em uma barraca camuflada em um acampamento em Liempde, Holanda, quinta-feira, 28 julho, 2005. About 3,000 hackers, privacy advocates and other cyber-activists gathered for the three-day 'What The Hack,' a self-styled computer-security conference dealing with such issues as digital passports, biometrics and cryptography. Cerca de 3.000 hackers, defensores da privacidade e outros ciber-ativistas reuniram-se para os três dias 'What The Hack ", um estilo próprio computador, conferência de segurança que tratam de questões como os passaportes digitais, biometria e criptografia. (AP Photo/Fred Ernst) (AP Photo / Fred Ernst)
Michael Haephrati Michael Haephrati

In this undated photo released by the Haaretz daily newspaper Sunday May 29, 2005, Michael Haephrati, 41, left, is seen in with his wife, Ruth Brier-Haephrati, 28, right. Nesta foto, sem data, divulgada pelo jornal Haaretz domingo 29 de maio de 2005, Michael Haephrati, 41, à esquerda, é visto com sua esposa, Ruth Haephrati Brier-feira, 28, à direita. The two have been arrested in Britain last week and are both wanted in Israel on suspicion of computer hacking offenses involving the use of a so-called Trojan horse software program, which sits in the victim's computer and gives the hacker full access to the machine over the Internet. Os dois foram presos na Grã-Bretanha na semana passada e são tanto queria, em Israel, por suspeita de pirataria informática delitos envolvendo o uso de um chamado programa cavalo de tróia, que se senta no computador da vítima e dá ao hacker pleno acesso à máquina durante Internet. (AP Photo/Haaretz Daily) (AP Photo / Haaretz Daily)
Pierre Kroma Pierre Kroma

IT security consultant Pierre Kroma looks on as he hacked succesful a web server during a live hacking show during the opening day at the world's largest computer fair CeBIT in Hanover on Thursday March 10, 2005. Segurança de TI consultor Pierre Kroma olha como ele cortou um servidor web bem sucedido durante uma apresentação de "hacking" ao vivo durante o dia de abertura, na CeBIT, a maior do mundo do computador, em Hanover na quinta-feira 10 de março de 2005. Some 6,200 exhibitors from 70 nations present their latest news and products at the world's largest computer and information technology fair CeBIT which runs from March 10 until March 26, 2005. Cerca de 6.200 expositores de 70 nações apresentam suas últimas novidades e produtos no maior computador do mundo e da tecnologia da informação CeBIT, que decorre de 10 de março até 26 de março de 2005. (AP Photo/ Jan Bauer) (AP Photo / Jan Bauer)
Sarah Palin Sarah Palin

Sarah Palin is shown in Anchorage, Alaska, Aug. 8, 2002. Sarah Palin é mostrado em Anchorage, no Alasca, 8 de agosto de 2002. Palin never thought of herself as an investigator. Palin nunca pensou em si mesma como um investigador. Yet there she was, hacking uncomfortably into Randy Ruedrich's computer, looking for evidence that the state Republican Party boss had broken the state ethics law while a member of the Alaska Oil & Gas Conservation Commission. No entanto, lá estava ela, hacking desconfortavelmente no computador Randy Ruedrich, em busca de provas de que o chefe do Partido Republicano no Estado, havia quebrado a lei, a ética, enquanto um membro do Alasca Oil & Gas Conservação da Comissão. (AP Photo/Al Grillo) (AP Photo / Al Grillo)
Romanian law enforcement agencies Romeno agências de aplicação da lei

A Romanian law enforcement agent uses a laptop computer at the Romanian police headquarters in Bucharest Thursday October 9 2003. Um agente de aplicação da lei romena usa um computador laptop, na sede da polícia romeno em Bucareste, quinta-feira 9 de outubro de 2003. Documents obtained by The Associated Press portray a loosely organized but increasingly aggressive network of young Romanians conspiring with accomplices in Europe and the United States to steal millions of dollars each year from consumers and companies.Their specialties: defrauding consumers through bogus Internet purchases, extorting cash from companies after hacking into their systems, and designing and releasing computer-crippling worms and viruses. Documentos obtidos por Associated Press retratar uma rede fracamente organizada, mas cada vez mais agressivo de jovens romenos conspirar com cúmplices na Europa e nos Estados Unidos para roubar milhões de dólares a cada ano de consumidores e especialidades companies.Their: defraudar os consumidores através de compras fictícias à Internet, extorquir dinheiro das empresas após invadir seus sistemas, e projetar e lançar computador de worms e vírus aleijão. (AP Photo/Avram Iancu) (AP Photo / Avram Iancu)
Robert Lipka Robert Lipka

Robert Lipka, shown at a York, Pa, off track betting parlor in this March 21, 1995 file photo, was arrested by the FBI Friday, Feb. 23, 1996 on charges of spying for the former Soviet Union in the 1960s in return for cash. Robert Lipka, mostrado em um York, PA, fora da sala de estar completa apostas neste 21 de março de 1995 foto de arquivo, foi preso pelo FBI sexta-feira, 23 fevereiro, 1996 sob a acusação de espionagem a favor da antiga União Soviética na década de 1960, em troca de dinheiro. Lipka, who worked for the super secret National Security Agency from1964 to 1967, was arrested by agents at his home in Millersville, Pa. (AP Photo/Marty Heisey-Lancaster New Era) Lipka, que trabalhou para a super secreta Agência de Segurança Nacional from1964 a 1967, foi preso por agentes em sua casa em Millersville, Pa. (AP Photo / Marty Heisey-Lancaster Nova Era)
Shambhu Upadhyaya Shambhu Upadhyaya

PROFILING HACKERS — Shambhu Upadhyaya, chief researcher, who directs the Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo, over looks one of the computer labs in Buffalo, NY, Thursday, Jan. 9, 2003. PERFIL HACKERS - Shambhu Upadhyaya, pesquisador-chefe, que dirige o Centro de Excelência em Sistemas de Informação de Garantia de Pesquisa e Educação da Universidade Estadual de Nova York, em Buffalo, mais parece um dos laboratórios de informática em Buffalo, NY, quinta-feira, janeiro 9, 2003. The Buffalo school is one of 36 research and teaching centers designated by the National Security Agency since 1998 to help safeguard America's information technology systems. A escola de búfalo é um dos 36 centros de pesquisa e ensino designado pela Agência de Segurança Nacional, desde 1998, para ajudar a proteger os sistemas de tecnologia da informação da América. (AP Photo/David Duprey) (AP Photo / David Duprey)
Lance Spitzner Lance Spitzner

Lance Spitzner, founder of the Honeynet Project, poses Thursday, July 19, 2001, with some of the eight computers that are running in a spare bedroom of his suburban Chicago home that he uses to study how computer hackers attack networks. Lance Spitzner, fundador do projeto Honeynet, coloca quinta-feira julho 19, 2001, com alguns dos oito computadores que estão executando em um quarto de reposição de sua casa nos subúrbios de Chicago que ele usa para estudar como os hackers de computador redes ataque. Now 30-people strong, the Honeynet Project has become one of the leading efforts to monitor the so-called blackhat hacker community. Agora, 30-povo forte, o Honeynet Project se tornou um dos principais esforços para controlar a chamada comunidade hacker blackhat. (AP Photo/Ted S. Warren) (Foto: AP / Ted S. Warren)
Billy Hoffman Billy Hoffman

Georgia Tech student and computer hacker Billy Hoffman poses with his campus debit card Thursday, July 3, 2003. Geórgia Tech aluno e computador de hackers Billy Hoffman posa com seu cartão de débito campus quinta-feira, 3 julho, 2003. Hoffman got into trouble when he hacked into the system using a knife and a laptop. Hoffman começou a ter problemas quando ele invadiu o sistema usando uma faca e um laptop. The debit card system is used at Tech and 223 other colleges to handle purchases of everything from textbooks to 10 minutes on dorm dryers. O sistema de cartão de débito é usado na Tech e 223 outras faculdades para lidar com as compras de tudo, desde livros a 10 minutos em secadores de dormitório. (AP Photo/John Bazemore) (AP Photo / John Bazemore)
Jon Lech Johansen Jon Lech Johansen

Norwegian teenager Jon Lech Johansen,19, appears in court in Oslo Friday, Dec. 13, 2002. Adolescente norueguês Jon Lech Johansen, 19, aparece no tribunal de Oslo, sexta-feira 13 dezembro, 2002. Johansen, who became a hero to computer hackers and was deemed a villain by Hollywood, is on trial for writing and distributing a program called DeCSS, software which makes it possible to copy protected DVD films. Johansen, que se tornou um herói para os hackers de computador e foi considerado um vilão por Hollywood, está sendo julgado por escrever e distribuir um programa chamado DeCSS, software que permite copiar filmes em DVD protegidos. Prosecutors have asked to have his computers confiscated and called for him to pay $1,400 in court costs. Os promotores pediram para ter seus computadores confiscados e pediu para ele pagar R $ 1.400 em despesas judiciais. (AP Photo/Bjoern Sigurdsoen/SCANPIX) (AP Photo / Bjoern Sigurdsoen / Scanpix)
Richard Eaton Richard Eaton

Reflected in a mirror, Richard Eaton, president of WinWhatWhere, listens to a reporter's question during a visit to Seattle on Friday, Feb. 8, 2002. Refletido em um espelho, Richard Eaton, presidente da WinWhatWhere, ouve a pergunta de um repórter durante uma visita a Seattle, na sexta - feira, fevereiro 8, 2002. His company's snooping software helped the FBI snag some suspected hackers and he's come out with a new version, this one aimed at businesses and suspecting spouses as well. Sua empresa de software espionagem ajudou o FBI senão alguns hackers suspeita e ele saiu com uma nova versão, desta vez destinada às empresas e aos cônjuges suspeitar também. The software surreptitiously tracks a person's keystrokes and e-mail correspondence, and can even secretly monitor your employee or significant other by Webcam. O software sub-repticiamente faixas teclas de uma pessoa e correspondência por e-mail, e pode até mesmo monitorar secretamente o seu empregado ou outro significativo através da webcam. (AP Photo/Cheryl Hatch) (AP Photo / Cheryl Hatch)
Dmitry Sklyarov Dmitry Sklyarov

Dmitry Sklyarov, 27, is shown during a news conference Wednesday, Dec. 19, 2001, in Redwood City, Calif. Sklyarov had faced federal charges in the first criminal prosecution under the 1998 Digital Millennium Copyright Act. Dmitry Sklyarov, 27, é apresentado durante uma conferência de imprensa quarta-feira, 19 dezembro, 2001, em Redwood City, Califórnia Sklyarov enfrentou acusações federais no primeiro processo penal sob a 1998 Digital Millennium Copyright Act. The Russian computer programmer who was charged with violating copyrights, says he is relieved his case is near settlement and plans to return home soon. O programador de computador do russo que foi acusado de violar direitos autorais, diz que está aliviado o seu caso está perto de liquidação e planeja voltar para casa em breve. He and his employer, ElComSoft Co. Ltd. of Moscow, were charged with releasing a program that disables copyright restriction on Adobe Systems Inc. (AP Photo/Paul Sakuma) Ele e seu empregador, ElcomSoft Co. Ltd. de Moscovo, foram acusados de lançar um programa que desativa a restrição de direitos autorais em Adobe Systems Inc. (AP Photo / Paul Sakuma)
… in response to which … ... Em resposta ao que ...

Programmers and internet freedom activists march to the Phillip Burton Federal Building to protest the arrest of Russian computer programmer Dmitry Sklyarov Monday, July 30, 2001, in San Francisco. Programadores e ativistas liberdade na Internet marcha para o Burton Phillip Federal Building para protestar contra a detenção de computador programador russo Dmitry Sklyarov segunda-feira, 30 julho, 2001, em San Francisco. Sklyarov was jailed after developing software that allows the user to circumvent the copyright protections in Adobe Systems eBook reader program. Sklyarov foi preso depois de desenvolver um software que permite o usuário para contornar as proteções de direitos autorais no programa Adobe Reader eBook Systems. (AP Photo/Ben Margot) (AP Photo / Ben Margot)
Mafiaboy Mafiaboy

The computer hacker known as “Mafiaboy,” who crippled several major Internet sites including CNN, arrives in court Thursday, Jan. 18, 2001 in Montreal, Canada. O hacker conhecido como "Mafiaboy", que aleijado vários sites grandes como CNN, chega a tribunal quinta-feira, 18 janeiro, 2001 em Montreal, Canadá. He pleaded guilty on Thursday to 55 charges of mischief. Ele se declarou culpado na quinta-feira a 55 acusações de corrupção. The trial of the 16-year-old Montrealer, who can not be identified under Canadian law, was set to begin Thursday on 66 charges relating to attacks last year on several major Web sites, as well as security breaches of other sites at institutions such as Yale and Harvard. O julgamento do 16-year-old Montrealer, que não podem ser identificadas sob a lei canadense, estava marcada para começar nesta quinta-feira 66 acusações relacionadas aos ataques do ano passado em vários sites importantes da Web, bem como as violações de segurança de outros sites de instituições como como Yale e Harvard. (AP Photo/Canadian Press, Andre Forget) (AP Photo / imprensa canadense, Andre Forget)
Dennis Moran Dennis Moran

Teen computer hacker Dennis Moran of Wolfeboro, NH is escorted out of the courthouse by Wes Scolaro of the Carroll County Sheriffs office in North Conway NH, Friday, March 9, 2001, after being sentenced to nine months in jail. Teen hacker Dennis Moran de Wolfeboro, NH é escoltado para fora do tribunal por Wes Scolaro Carroll do escritório do xerife do condado de North Conway NH, sexta-feira, marco 9, 2001, após ser condenado a nove meses de prisão. He was also ordered to help jail officials with their computer programs while behind bars. Ele também foi requisitado para ajudar os funcionários da prisão com seus programas de computador, enquanto atrás das grades. Moran, known on the Web as “Coolio,” pleaded guilty to hacking into national computer sites last year belonging to the Army, the Air Force and the anti-drug Dare.com. Moran, conhecido na web como "Coolio", declarou-se culpado de invadir sites computador nacional no ano passado, pertencente ao Exército, a Força Aérea ea droga anti-Dare.com. (AP Photo/Jim Cole) (AP Photo / Jim Cole)
Jerome Heckenkamp Jerome Heckenkamp

Jerome Heckenkamp, 21, leaves the Federal Building in Albuquerque, NM, after appearing before a US magistrate Thursday, Jan. 11, 2001. Jerome Heckenkamp, 21, deixa o edifício federal em Albuquerque, Novo México, depois de aparecer diante de um magistrado E.U. quinta-feira, 11 janeiro, 2001. Heckenkamp, a Los Alamos National Laboratory employee charged with hacking into six company Web sites prior to his employment at the lab, was ordered to appear in two district courts in California on computer-tampering charges. Heckenkamp, o Los Alamos National Laboratory empregado acusado de invadir seis Web site da companhia antes de seu emprego no laboratório, foi condenada a aparecer em dois tribunais de comarca na Califórnia, no computador adulteração encargos. (AP Photo/Jake Schoellkopf) (AP Photo / Jake Schoellkopf)
James S. Green II James S. Verde II

James S. Green II, 35, of Macomb County's Washington Township is shown in a booking photo in Mount Clemens, Mich., Tuesday, March 14, 2006. James S. Verde II, 35, de Macomb County Washington Township é mostrado em uma foto de reserva em Mount Clemens, Michigan, terça-feira março 14, 2006. Green, a former security guard at General Motors Corp.'s Warren, Mich., technical center, is accused of taking employee Social Security numbers and using them to hack into the company's employee vehicle database. Green, um ex-segurança da General Motors Corp 's Warren, Michigan, centro técnico, é acusado de ter empregado os números da Segurança Social e usá-los para invadir a empresa de banco de dados do veículo do empregado. Green was arraigned Monday on eight counts of obtaining, possessing or transferring personal identity information, one count of using a computer to commit a crime and one count of stalking that was unrelated to the GM cases. Green foi acusado segunda-feira por oito acusações de obtenção, a posse ou a transferência de informações de identidade pessoal, uma contagem de usar um computador para cometer um crime e uma contagem de perseguição que não estava relacionado com os casos da GM. (AP Photo/Macomb County Sheriffs Department) (AP Photo / departamento do xerife do condado de Macomb)
Jonathan James Jonathan James

Jonathan James, 16, walks outside the federal courthouse in Miami Thursday, Sept. 21, 2000. Jonathan James, 16, anda fora do tribunal federal em Miami quinta-feira, 21 setembro, 2000. James was sentenced to six months in a detention facility for hacking into computers at the Pentagon and NASA. Tiago foi condenado a seis meses em um centro de detenção por ter invadido os computadores do Pentágono e da NASA. The youth, known as “cOmrade” on the Internet, pleaded guilty to intercepting 3,300 email messages at one of the Defense Department's most sensitive operations and stealing data from 13 NASA computers, including some devoted to the new International Space Station. O jovem, conhecido como "camarada" na Internet, se declarou culpado de intercepção de 3.300 mensagens de e-mail em uma das operações mais sensíveis do Departamento de Defesa e roubar dados de 13 computadores da Nasa, inclusive alguns dedicados à nova Estação Espacial Internacional. (AP Photo/NBC-6, via The Miami Herald) (AP Photo/NBC-6, através do The Miami Herald)
FBI Deputy Director Tom Pickard and Attorney General Janet Reno FBI Deputy Director Tom Pickard eo procurador-geral Janet Reno

FBI Deputy Director Tom Pickard, left, listens to Attorney General Janet Reno at a news conferece in Washington Wednesday Feb. 9, 2000 to address the computer hacking problem. FBI Deputy Director Tom Pickard, esquerda, ouve o procurador-geral Janet Reno em um de congressos de imprensa em Washington quarta-feira 9 de fevereiro de 2000 para resolver o problema do computador "hacking". Reno promised that federal law enforcement authorities will do all in their power to combat a wave of Internet vandalism. Reno prometeu que as autoridades policiais federais fará tudo ao seu alcance para combater a onda de vandalismo Internet. (AP/Photo) (AP / Photo)
Kevin Mitnick Kevin Mitnick

Kevin Mitnick enters the US Courthouse in Raleigh, NC Feb. 17, 1995. Kevin Mitnick entra no Courthouse E.U. em Raleigh, NC 17 de fevereiro de 1995. Mitnick was arrested Feb. 15, 1995 in connection with a daring and mysterious Christmas Day 1994 break-in on the computer of Tsutomu Shimomura, one of the world's top computer security experts. Mitnick foi preso 15 de fevereiro de 1995 em conexão com uma ousada e misteriosa Natal 1994 break-in no computador de Tsutomu Shimomura, um dos maiores especialistas do mundo de segurança máxima do computador. (AP Photo/Raleigh News & Observer-Jim Bounds) (AP Photo / Raleigh News & Observer-Jim Bounds)

Convicted computer hacker Kevin Mitnick, right, declines to answer any questions from the media, after reading a statement in an improvised news conference early Friday, Jan. 21, 2000, after being released from the Federal Correction Institute in Lompoc, Calif. One of the nation's most known computer hackers wants to go to college and study computer technology. Condenado hacker Kevin Mitnick, à direita, se recusa a responder a quaisquer perguntas da mídia, depois de ler uma declaração em uma improvisada entrevista coletiva cedo sexta-feira, 21 de janeiro de 2000, após ser liberado do Instituto Federal de Correção em Camarillo, na Califórnia Um dos a maioria da nação hackers de computador conhecido quer ir para a faculdade e estudar informática. His ambition may be tough under a judge's order that he keep his hands off computers for three years following his release from prison Friday. Sua ambição pode ser resistente sob a ordem de um juiz que ele tirasse as mãos de computadores por três anos após a sua libertação da prisão de sexta-feira. Man with red hair is an unidentified supporter of Mitnick. Homem com cabelo vermelho é um torcedor não identificado de Mitnick. (AP Photo/Damian Dovarganes) (AP Photo / Damian Dovarganes)
Tsutomu Shimomura Tsutomu Shimomura

Tsutomu Shimomura, one of the world's top computer security experts, leaves his hotel at the Research Triangle Park, NC Feb. 16, 1995. Tsutomu Shimomura, um dos maiores especialistas do mundo de segurança máxima do computador, deixa o seu hotel no Research Triangle Park, NC 16 de fevereiro de 1995. Shimomura helped Federal officials track down and arrest computer hacker Kevin Mitnickin Raleigh Feb. 15, 1995 in connection with a break-in on Shimomura's computer. Shimomura ajudou a funcionários federais rastrear e prender hacker Kevin Mitnickin Raleigh 15 de fevereiro de 1995 em conexão com um no-break no computador de Shimomura. (AP Photo/The Raleigh News & Observer, Robert Willett) (AP Photo / The Raleigh News & Observer, Robert Willett)
Onel A. de Guzman Onel A. de Guzman

The bright lights of the media are reflected in the glasses of Onel A. de Guzman, a Filipino computer student, as he answers questions from the media Thursday, May 11, 2000 in Manila. As luzes brilhantes dos meios de comunicação são refletidas nos vidros das Onel A. de Guzman, um estudante filipino computador, como ele responde a perguntas da imprensa quinta-feira, 11 maio, 2000 em Manila. De Guzman, who had been missing for several days, said Thursday that he may have accidentally released the “Love Bug” virus that crippled computer e-mail systems worldwide. De Guzman, que havia desaparecido há vários dias, disse quinta-feira que pode ter acidentalmente lançou a "Love Bug" vírus de computador que aleijado sistemas de e-mail em todo o mundo. (AP Photo/Ed Wray) (AP Photo / Ed Wray)
Deborah Frincke Deborah FRINCKE

Deborah Frincke, Professor of Computer Science at the University of Idaho in Lewiston, Idaho, works in her office in Lewiston in this October 1999 photo. Deborah FRINCKE, professor de Ciência da Computação na Universidade de Idaho em Lewiston, Idaho, trabalha em seu escritório em Lewiston, neste outubro 1999 foto. Frincke and her colleagues are in the process of developing and monitoring software for the US department of defense that would repel computer hackers. FRINCKE e seus colegas estão no processo de elaboração e acompanhamento de software para o departamento de defesa E.U. que repelem os hackers de computador. (AP Photo/University of Idaho). (AP Photo / Universidade de Idaho).
Cyberwar between China & Taiwan Ciberguerra entre a China e Taiwan

An unidentified Taiwanese man accesses a Chinese government website on his computer via the internet showing a “hacked” page Monday, Aug. 9, 1999, in Taipei, Taiwan. Um homem não identificado Taiwan acessa um site do governo chinês em seu computador através da Internet mostrando um "picareta" de segunda-feira, agosto 9, 1999, em Taipei, Taiwan. A cyberwar has erupted between Taiwanese and Chinese computer hackers lending support to their governments battle for sovereignty over Taiwan. A ciberguerra irrompeu entre os hackers de computador taiwanês e chinês apoiando a sua batalha governos para a soberania sobre Taiwan. A Taiwanese hacked into a Chinese high-tech Internet site on Monday, planting on its webpage a red and blue Taiwanese national flag as well as an anti-Communist slogan:”Reconquer, Reconquer, Reconquer the Mainland.” (AP Photo/Wally Santana) A taiwanesa cortado em um site chinês de alta tecnologia da Internet na segunda-feira, plantando em sua página uma bandeira vermelha e azul Taiwan nacional, bem como um anti-comunista slogan: "reconquista, reconquistar, reconquistar o continente." (AP Photo / Wally Santana )
Chen Ing-hau Chen Ing-hau

Under questioning by an unidentified police officer, Chen Ing-hau, foregound, who allegedly created the Chernobyl computer virus, provides an antivirus program during an interrogation at a police station in Taipei,Taiwan, Friday, April 30, 1999. Sob interrogatório por um policial não identificado, Chen Ing-hau, novos conhecimentos, que teria criado o vírus Chernobyl, oferece um programa antivírus, durante um interrogatório em uma delegacia de polícia em Taipé, Taiwan, sexta-feira, 30 abril, 1999. According to a police statement, Chen admitted he didn't expect the virus he allegedly authored to cause the computer meltdowns that it did in many countries. Segundo um comunicado da polícia, Chen admitiu que não esperava que o vírus que ele supostamente de autoria de provocar a fusão do computador que fez em muitos países. (AP Photo/Heng Ta-peng) (AP Photo / Heng Ta-peng)
David L. Smith David L. Smith

This is a handout photo of David L. Smith, 30, of Aberdeen, NJ distributed at a news conference in Trenton, NJ, Friday, April 2, 1999. Esta é uma foto do comunicado de David L. Smith, 30, de Aberdeen, NJ distribuídos em uma coletiva de imprensa em Trenton, Nova Jersey, sexta-feira, 2 abril, 1999. Smith was arrested and charged with originating the e-mail virus known as Melissa, which swamped computers around the world, spreading like a malicious chain letter. Smith foi preso e acusado de originários do vírus de email conhecida como Melissa, que inundou computadores em todo o mundo, se espalhando como uma carta corrente malicioso. (AP Photo/HO, State Attorney General) (AP Photo / HO, Procurador Geral do Estado)
DEFCON 1999 DEFCON 1999

DEFCON convention attendees from left, Bitstream, right, Wicked, center, and Icecold, left, who would only give their user names, play the hacking game, Capture the Flag, during the annual hackers convention being held at the Alexis Park Resort in Las Vegas, Saturday, July 10, 1999. DEFCON participantes da convenção da esquerda, Bitstream, direita, Wicked, centro e Icecold, à esquerda, que só iria dar seus nomes de usuário, o jogo The Game hacking, Capture the Flag, durante a convenção anual de hackers detidos no Alexis Park Resort, em Las Vegas, sábado, 10 julho, 1999. (AP Photo/Clint Karlsen) (AP Photo / Clint Karlsen)
HOPE (Hackers on Planet Earth) HOPE (Hackers on Planet Earth)

Carl Shapiro, Marko Bukvic and Anatole Shaw, organizers of this weekend's hackers' conference, work on building a computer Wednesday, Aug. 6 ,1997 in New York. Carl Shapiro, Marko Bukvic e Anatole Shaw, os organizadores da conferência de hackers neste fim de semana, trabalhar na construção de um computador quarta-feira, agosto 6, 1997 em Nova York. Hackers, the cyberspace rebels who break into computer systems, have gotten a bad rap. Hackers, os rebeldes ciberespaço que invadir sistemas de computadores, ter começado uma batida má. Organizers of the conference called HOPE (Hackers on Planet Earth), starting Friday in Manhattan, want it to help return some respectability to the hacker moniker. Os organizadores da conferência chamada HOPE (Hackers on Planet Earth), com início sexta-feira em Manhattan, quer ajudar a devolver algumas respeitabilidade à alcunha de hackers. (AP Photo/Todd Plitt) (AP Photo / Todd Plitt)
Mudge Mudge

“Mudge,” a computer hacker, testifies on Capitol Hill Tuesday May 19, 1998 before the Senate Governmental Affairs Committee hearing on computer hacking. "Mudge", um hacker de computador, testemunha no Capitólio terça-feira 19 de maio de 1998 perante o Senado audiência da Comissão de Assuntos Governamentais sobre pirataria informática. “Mudge” along with fellow hackers told the committee that computer security is so lax, they could disable the entire Internet in a half-hour. "Mudge", juntamente com companheiros hackers, disse ao comitê que a segurança informática é tão relaxado, que poderiam desativar a Internet inteira em meia hora. (AP Photo/William Philpott) (AP Photo / William Philpott)
Ehud Tenebaum Ehud Tenenbaum

Ehud Tenebaum, 18, sits in his fathers car outside a police station near Tel Aviv, Thursday March 19, 1998. Ehud Tenenbaum, 18, sentado em seu carro pais fora de uma delegacia perto de Tel Aviv, Quinta-feira 19 de março de 1998. Tenebaum, who calls himself “The Analyzer,” was placed under house arrest in Israel on Wednesday and questioned Thursday by a special police anti-hacker unit. Tenenbaum, que se chama "The Analyzer", foi colocado sob prisão domiciliar em Israel na quarta-feira quinta-feira e interrogado por uma polícia especial anti-unidade de hackers. Tenebaum and two more Israeli teen-agers have been placed under house arrest and two California juveniles could face criminal charges in the most organized hacker attack ever on the Pentagon's computer system, the FBI said Thursday.(AP PHOTO/Nati Harnik) Tenenbaum e mais dois teen-agers israelitas foram colocados sob prisão domiciliária e dois juvenis Califórnia pode enfrentar acusações criminais no ataque hacker nunca mais organizado no sistema de computadores do Pentágono, o FBI disse quinta-feira. (AP Photo / Nati Harnik)
… one of his works include … ... Uma de suas obras incluem ...

This is a view of the NetDex website hacked by “Analyzer,” a mysterious Israeli allegedly behind cyber attacks on Pentagon and university computers. Esta é uma opinião do site NetDex hacked by "Analyzer", uma misteriosa israelita, alegadamente por trás de ataques a computadores do Pentágono e da universidade. This photo was taken from the World Wide Web Friday, March 6, 1998. Esta foto foi tirada a partir da World Wide Web sexta-feira, 6 março, 1998. Deputy Defense Secretary John Hamre said last month that although the intrusion appeared to have been aimed at systems that contained unclassified personnel and payroll records, it was “the most organized and systematic attack the Pentagon has seen to date.” (AP Photo/HO/AntiOnline) Vice-Secretário de Defesa John Hamre disse no mês passado que, embora a intrusão parece ter sido destinada a sistemas que continha o pessoal não classificados e os registros da folha de pagamento, que era "o ataque mais organizada e sistemática, o Pentágono tem visto até agora." (AP Photo / HO / AntiOnline)
John Vranesevich John Vranesevich

John Vranesevich, in this Nov. 1997 photo, used his World Wide Web site to interview computer hackers who claim they broke into a Pentagon network and stole software for a military satellite system. John Vranesevich, neste 1997 novembro fotografia, usou o site da World Wide Web para entrevista de hackers de computador que afirmam que eles invadiram uma rede do Pentágono e roubaram software para um sistema de satélites militares. It was also last month that Vranesevich, a 19-year-old self-taught computer security expert, decided that he didn't really need an undergraduate degree and parted ways with the University of Pittsburgh. Foi também no mês passado que Vranesevich, um 19-year-old self-taught especialista em segurança informática, decidiu que ele realmente não precisa de uma licenciatura e se separaram com a Universidade de Pittsburgh. These days, he is parked in front of a computer at his parents' house in Beaver, PA., surrounded by programming textbooks. Esses dias, ele está estacionado na frente de um computador na casa de seus pais em Beaver, PA., Rodeado de livros de programação. He said he has had several job offers. Ele disse que teve várias ofertas de emprego. (AP Photo/Pittsburgh Post Gazette, John Beale) (AP Photo / Pittsburgh Post Gazette, John Beale)
The 609th Information Warfare Squadron System O 609 º Esquadrão System Information Warfare

Staff Sgt. Sargento. Will Mahle, foreground, and Master Sgt. Will Mahle, primeiro plano, e sargento. Steve Bodkins work with computers to investigate 'hits' made across the world to Air Force databases and other armed forces computers in this March 20,1998 photo. Steve passadoras trabalho com computadores para investigar 'hits' feita em todo o mundo a bases de dados da Força Aérea e outros computadores das forças armadas neste 20,1998 Março foto. The 609th Information Warfare Squadron system, the only unit of its kind within the Defense Department, located at Shaw Air Base in Sumter, SC, is in operation 24 hours a day. O 609 º Esquadrão Information Warfare sistema, a única unidade do tipo dentro do Departamento de Defesa, localizado na Base Aérea Shaw em Sumter, SC, está em funcionamento 24 horas por dia. (AP Photo/The State, Linda Stelter) (AP Photo / O Estado, Linda Stelter)
Eric O. Jenott Eric O. Jenott

Army Pfc. Army Pfc. Eric O. Jenott, shown in these undated law enforcement photos, has been charged with espionage for allegedly hacking into military computer systems and giving national defense secrets to the Chinese. Eric O. Jenott, mostrados nestas fotos sem data de aplicação da lei, foi acusado de espionagem por supostamente adulterar sistemas de computação entregar segredos militares e de defesa nacional para o chinês. (AP Photo). (Foto: AP).
Richard Pryce Richard Pryce

British music student Richard Pryce outside Bow Street Magistrates' Court in London Monday Sept. 11, 1995. British Music estudante Richard Pryce fora Bow Street Magistrates Court, em Londres, segunda-feira 11 de setembro de 1995. The teenager faces 12 charges of unlawfully gaining access to the computer systems of the US Air Force and Lockheed missile systems based in the USA. O adolescente enfrenta 12 acusações de ilegalmente o acesso aos sistemas informáticos da Força Aérea E.U. e sistemas de mísseis Lockheed baseado no E.U.A.. (AP Photo/Rebecca Naden) (AP Photo / Rebecca Naden)
Robert Morris Jr. Robert Morris Jr.

Former Cornell University graduate student Robert Tappar Morris Jr. leaves Federal Court in Syracuse, NY, on Jan. 8, 1990. Ex-aluno de graduação da Universidade Cornell, Robert Morris Jr. Tappar folhas Tribunal Federal, em Syracuse, NY, em 8 de janeiro de 1990. Morris is accompanied by his mother, Anne, left, and his father, Robert Sr., at right rear, after a day of jury selection in his trial on charges of infiltrating a nationwide computer network in Nov. 1988. Morris é acompanhado por sua mãe, Anne, à esquerda, e seu pai, Sr. Robert, na parte traseira direita, após um dia de seleção do júri no seu julgamento por acusações de infiltração de uma rede informática de âmbito nacional em novembro 1988. (AP Photo/Michael J. Okoniewski) (AP Photo / Michael J. Okoniewski)
[Robert Morris, Sr., was a cryptologist for the National Security Agency.] [Robert Morris Sr., foi um criptologista para a Agência de Segurança Nacional.]

Robert Morris Jr. leaves Federal Court with an unidentified woman in Syracuse, NY, late Monday night on Jan. 22, 1990. Robert Morris Jr. deixa Tribunal Federal com uma mulher não identificada em Syracuse, NY, segunda à noite, na noite de 22 de janeiro de 1990. Morris was found guilty of federal computer tampering laws in connection with a computer virus he created while a student at Cornell University. Morris foi considerado culpado de violação as leis federais de computador em conexão com um vírus de computador que ele criou quando um estudante na Universidade de Cornell. (AP Photo/Michael J. Okoniewski) (AP Photo / Michael J. Okoniewski)
Joe Desch Joe Desch

Joe Desch is shown in the backyard of his parent's home in Dayton, Ohio, circa 1935. Joe Desch é mostrado no quintal da casa de seus pais em Dayton, Ohio, circa 1935. In 1942 and 1943, Desch headed a top-secret program at Dayton's National Cash Register Co. to develop a high-speed deciphering machine, called a Bombe, to crack the Nazi submarine code. Em 1942 e 1943, chefiou uma Desch top-programa secreto de Dayton na National Cash Register Co. para desenvolver uma máquina de alta velocidade decifrar, chamado de Bombe, para decifrar o código submarino nazista. The project was second in priority only to the Manhattan Project that built the Atom Bomb. O projeto ficou em segundo lugar na prioridade apenas para o Projeto Manhattan, que construiu a bomba atômica. Now, his daughter and grandson have uncovered the mystery of the codebreaking research that led the United States to crack the Nazi submarine code. Agora, a filha eo neto de ter descoberto o mistério da decifração da investigação que levou os Estados Unidos para decifrar o código submarino nazista. (AP Photo/Dayton Daily News, File) (AP Photo / Dayton Daily News, Arquivo)
Disclaimer: Isenção de responsabilidade:
[#] Parts of Info. [#] Peças de Informação. shows above was syndicated from eyeball-series.org mostra acima, foi distribuído a partir de globo ocular-series.org
[#] Captions/Photos cited were syndicated from Associated Press [#] Legendas / Fotos citados foram sindicados da Associated Press
I'd like to conclude saying: “ Get Inspired !!! Eu gostaria de concluir dizendo: "Get Inspired!"

Spread The Love, Share Our Article

Related Posts

Post Details

3 Response to Conheça alguns Hackers

Anônimo
sáb. abr. 02, 07:56:00 PM 2011

hello espectacular assunto , gostei bastante, secalhar poderiamos tornar-nos blog palls :) lol!
Aparte de piadas chamo-me David, e assim como tu escrevo blogues se bem que o tema principal domeu blogue é bastante distinto do teu....
Eu estudo blogues de poker sobre ofertas grátis sem ter de fazer depósito sem teres de por do teu bolso......
Apreciei muito o que vi escrito!

Anônimo
sex. jun. 07, 10:49:00 AM 2013

Do you individuals have a fb fan web page? I regarded for one on twitter but could
not discover one, I would really like to turn out to be a fan!


my webpage: trying to conceive tips

Anônimo
sex. jun. 07, 06:48:00 PM 2013

I am extremely impreѕѕed with youг ωriting tаlents
as well as with the layout to your blog. Is this a ρaid subjeсt or did you modify it youг sеlf?

Anywаy keeр uр the exсellent high quality writіng, it's rare to see a great weblog like this one these days..

My web blog reputation management

ㅤㅤㅤ