![Die 10 besten Shutterstock-Alternativen, um kostenlose Stock-Bilder zu erhalten](/f/25f9fdd1159bcf5b3caeff65d46acee1.jpg?width=100&height=100)
Es gibt sieben Arten von Hackern, von denen einige andere motivieren, gute Hacker zu werden, wie White Hat Hacker, und andere motivieren, schlechter zu werden, wie wir sagen Black Hat Hacker.
Auf der Welt gibt es sieben Arten von Hackern, von denen einige andere motivieren, gute Hacker zu werden, wie White Hat Hacker, und andere, die motiviert sind, schlechter zu werden, wie wir sagen Black Hat Hacker. Diese beiden Hacker sind die Top-Hacker in der Liste, aber der Rest umfasst Script Kiddies, Hacktivists, State-Sponsored Hacker, Spy Hacker und Cyber Terrorist.
Und das Thema sind Black Hat Hacker, die im Grunde unter die Liste der Kriminellen fallen, dieser Hacker verletzt aus irgendeinem Grund Computersystemprogramme und hauptsächlich für persönliche Bereicherung, illegale Aktivitäten im Cyber-Web rufen über Cyberkriminelle auf und somit tun Black-Hat-Hacker dies, indem sie den bösartigen Inhalt in einen anderen einfügen Computer. Es gibt keine genauen Bedingungen, möglicherweise handelt es sich um eine Gruppe oder eine Einzelperson, die erneut im Bereich des illegalen Hackings zum persönlichen Vorteil arbeitet.
Black-Hat-Hacker hacken sich in SSL- oder sichere Webserver oder jeden Computer ein, um Daten zu stehlen oder zu zerstören, und sie können auch das Computernetzwerk herstellen unbrauchbar, Ein Black-Hat-Hacker dringt im Grunde in das Netzwerksystem ein und bringt es ohne vorheriges Wissen des Opfers kompromittiert, dies Hacker erhalten Zugriff auf das System oder ein riesiges Netzwerk, um den technologischen Fortschritt des insgesamt verbundenen Computers zu begleiten Netzwerke. Unten haben wir die Top 10 der Black-Hat-Hacker, die für alle sieben Hacker Geschichte geschrieben haben, eine persönliche Erfahrung dieser Black-Hat-Hacker.
Lesen Sie auch: Beste Website, um ethisches Hacking zu lernen
Albert Gonzalez ist sowohl ein bekannter Hacker als auch ein Cyberkrimineller, mit seinem eigenen Team wurde er zum Mastermind im Stehlen von mehr als 170 Millionen Kreditkarten- und Geldautomatendetails zwischen 2005 und 2007, wobei es die größte Forderung in Geschichte. Die Techniken, die das Gonzalez-Team damals verwendet, scheinen authentische SQL-Injection-Techniken zu sein, bei denen die Malware-Hintertür auf mehreren Computern generiert wird Systeme, den Bürocomputer, Heimcomputer und hauptsächlich gezielte Unternehmensnetzwerke, um Packet-Sniffing- oder ARP-Spoofing-Angriffe auf alle zu starten diese Systeme und Netzwerke, um interne Computer wertvolle Informationen im Wert von Millionen zu stehlen, später wurde er am 25. März 2010 festgenommen – mit seinem Team und beschlagnahmte 1,6 Millionen US-Dollar in bar, darunter 1,1 Millionen US-Dollar, die in einer Plastiktüte gefunden wurden, die in einer im Garten seiner Eltern vergrabenen Trommel aufbewahrt wurde, und wurde zu 20 verurteilt Jahre.
Vladimir Levin wird vor allem populär, nachdem er 10,7 Millionen US-Dollar vom Computernetzwerk der Citibank überwiesen hat, er ist ein in Russland geborener gehört einer jüdischen Familie an, Vladimir Levin lebte in kurzes Leben als Hacker, weil er später, nachdem er 10,7 Millionen US-Dollar von der Bank gestohlen hatte, verhaftet wurde und die Behörde in der Lage war, alle nur 6,7 Millionen US-Dollar und die restlichen 400.000 US-Dollar zurückzuholen Aufzeichnung.
Nach seiner Freilassung ging er zu seinem Prozess in die USA, wo er die erste Internet-Banking-Razzia koordinieren sollte. Später verpflichtete er sich, Citibank-Kundengelder auf sein eigenes Konto zu überweisen, indem er die Kontonummern und PINs stahl.
Je mehr wir zu den nächsten Zahlen gehen, desto mehr werden die Hacker der 80er und 90er Jahre aufgedeckt. Kevin Poulsen Black-Hat-Hacker aus den 80ern, der sich in die KIIS-FM-Telefonleitung von Los Angeles Radio gehackt hat, was ihn reich gemacht hat An einem Tag, um einen brandneuen Porsche zu kaufen, nannten ihn die Strafverfolgungsbehörden "Hannibal Lecter of Computer". Kriminalität."
Kevin Poulsen hörte hier nicht auf, er hackte sich dann in eine bundesstaatliche Ermittlungsdatenbank. Er erwähnte die Wut während der Hackerjagd in die FBI-Bundescomputer, um Informationen abzuhören. Normalerweise wurde er dadurch berühmter, Telefonleitungen zu hacken und Verbindungskriterien, später, als sein Foto in Unsolved Mysteries gezeigt wurde, stürzte er 1800 Telefonleitungen ab und war endlich in einem Supermarkt gefangen genommen und zu fünf Jahren verurteilt, nach fünf Jahren Gefängnis hat er einen richtigen Weg eingeschlagen und ist jetzt leitender Redakteur in Kabelgebundene Nachrichten.
Lesen Sie auch: WhatsApp-Tricks und WhatsApp-Hacks Hack
In unserer Nummer 7. Mr. Morris, der 1988 populär wurde, nachdem er einen Computerwurm entwickelt hatte, der als der erste Computervirus angesehen wurde, den er erstellt hatte. Robert Tappan Morris ist 1986 als amerikanischer Informatiker bekannt. Er schuf nicht nur den ersten Computervirus, sondern wurde auch 1990 nach dem Computer Fraud and Abuse Act festgenommen. Zuvor war er Student, als er während seines Studiums an der Cornell University den Morris-Virus erschuf. Er verbreitete diesen Morris-Virus über das gesamte Internet, von dem mehr als 6.000 Computer betroffen sind.
Nach diesem Computerbetrug verbüßt er eine dreijährige Haftstrafe im Bundesgefängnis zur Bewährung das Morris-Virus, das er nach und nach mit seinen Freunden plaudert und denen bekannt ist, wer er dieses Virus erschafft und das ihm gegenüber ins Gefängnis geworfen wurde, sonst hat er seinen College-Namen Cornell benutzte, sagte er, er hätte gesagt, dass das Virus ursprünglich von seinem College Cornell stammt und er von der Fall.
Michael Calce ist ein High-School-Junge, der im Grunde am besten als "MafiaBoy" von West Island bekannt ist und auch Michael Demon Calce genannt wird. er ist die erste Person, die DDoS gestartet hat, die im Sinne von Distributed Denial of Service Angriffe gegen eine große eine Reihe von Websites und Online-Diensten von multinationalen Unternehmen, darunter Yahoo!, Amazon.com, Dell, CNN und Ebay. Alle diese Seiten sind bereits betroffen, aber in Bezug auf Yahoo! damals war es die führende Suchmaschine, die nach dem DDoS-Angriff für eine Stunde nicht mehr funktionierte von „MafiaBoy“, Später wurde Calle verhaftet, weil sie acht Monate Haft und ein Jahr verbüßt hatte Probezeit.
Ein Junge bezeichnet sich selbst als Hacker mit dem Spitznamen „Hacker Posted Boy“. Mitnick erlebte ein außergewöhnlich großes Interesse der Mächtigen. Seine Bosheit wurde von den Medien aufgebaut, aber seine wirklichen Vergehen mögen weniger bemerkenswert sein, als sein Ruf vermuten lässt. Er brach in das PC-Arrangement von DEC ein und duplizierte ihr Produkt, ein Fehlverhalten, dessen er beschuldigt und 1988 verurteilt wurde.
Er nennt als George Francis Hotz auch Geohot, er ist ein amerikanischer Hacker, der grundsätzlich in der Lage ist, das iPhone zu entsperren Geräte, das Hacken in die Telefonsteuerung von einem anderen drahtlosen Gerät, einfach unvereinbar mit AT&T und Apfel. Das wichtigste ist, dass er das Jailbreaking-Tool Limera1n entwickelt hat, um iOS auszunutzen.
Götz ist der erste Mensch, der 2007 iPhone-Geräte entsperrt, in seinem Blog www.geohot.com behauptet er, er habe seine getauscht zweites freigeschaltetes 8 G iPhone an den Gründer von Certicell Terry Daidone, in dem er im Gegenzug Nissan 350Z und drei 8 GB erhielt iPhones. 2010 erklärt er öffentlich seine Einstellung der Jailbreaking-Aktivitäten und erklärt auch seine Demotivation über Hacking-Techniken und wollte nun ungewollte persönliche Aufmerksamkeit bekommen, jetzt arbeitet er als Software-Entwickler bei Sony Playstation.
Adrian Lamo ist ein kolumbianisch-amerikanischer Risikoforscher und -programm. Er nutzte Kaffeehäuser, Bibliotheken und Web-Bistros als seine Hacking-Bereiche.
Abgesehen davon, dass Lamo das mittellose Programm ist, ist es allgemein dafür bekannt, in eine Reihe von prominenten PC-Systemen einzubrechen, zu denen The New York Times, Microsoft, Yahoo! und MCI WorldCom gehören. Im Jahr 2002 fügte er seinen Namen in die interne Datenbank der Hauptquellen der New York Times ein und nutzte LexisNexis-Aufzeichnungen, um Recherchen zu wichtigen Themen zu leiten.
Gary McKinnon, ein echter Black-Hat-Hacker. 2002 tauchte auf einem PC-Bildschirm der US-Armee eine außerordentlich seltsame Nachricht auf: „Ihr Sicherheitsrahmen ist schlecht“, stand darauf. „Ich bin Solo. Ich werde bei den höchsten Beträgen weiter stören.“ Es wurde später als die Arbeit von. ausgezeichnet Der schottische Framework-Manager Gary McKinnon, der für die Ausführung des "größten militärischen PC-Hack" verantwortlich gemacht wurde je". Ihm wird vorgeworfen, sich in einem Zeitraum von 13 Monaten in 97 US-Militär- und NASA-PCs gehackt zu haben, wobei er den Namen "Solo" benutzte.
Die US-Mächte behaupten, er habe grundlegende Dokumente aus den Arbeitsrahmen gelöscht, die das System des Militärbezirks von Washington der US-Armee mit 2.000 PCs für 24 Stunden schließen. Im November 2002 wurde McKinnon von einer erstaunlichen Jury der Regierung im Eastern District von Virginia angeklagt.
Nach den Angriffen vom 11. September 2001 löschte er Waffenprotokolle in der Earle Naval Weapons Station. macht sein System aus 300 PCs funktionsunfähig und dämpft Waffentransportmittel für die US-Marine Atlantikflotte. Er wird auch dafür verantwortlich gemacht, Informationen, Aufzeichnungen von Dokumenten und Passwörtern auf seinen eigenen PC zu replizieren.
Die Anklageschrift enthielt sieben Nummern von PC-bezogenen Fehlverhalten, von denen jede eine potenzielle zehnjährige Haftstrafe in einer Justizvollzugsanstalt nach sich zog. Das Gericht hatte vorgeschrieben, dass McKinnon in den Vereinigten Staaten gesichert wird, um sich der Anklage wegen unerlaubten Zugriffs auf 97 PCs zu stellen, was einen Schaden von insgesamt 700.000 US-Dollar verursacht hat.
Ein 16-jähriger Dark-Cap-Programmierer Jonathan James wurde der erste Jugendliche, der wegen Cyberkriminalität inhaftiert wurde. James hat sich seinen Ruf erworben, indem er eine Reihe effektiver Unterbrechungen in verschiedene Rahmen aktualisiert hat. In einem mysteriösen PBS-Meeting verkündet er: „Ich habe mich nur umgesehen, herumgespielt. Was für mich eine gute Zeit war, war ein Test, um zu sehen, was ich abschöpfen kann.“
James' wirkliche Unterbrechungen konzentrierten sich auf prominente Verbände, zum Beispiel die NASA und das Verteidigungsministerium. Er brach in NASA-PCs ein und nahm Programmierungen im Wert von rund 1,7 Millionen US-Dollar ein. Er hat sich ebenfalls in die Defense Threat Reduction Agency gehackt und mehr als 3.000 ausnahmsweise erwischt versteckte Nachrichten an und von den DTRA-Vertretern beim Sammeln zahlreicher Benutzernamen und Passwörter.
James verlieh am 18. Mai 2008 im Alter von 25 Jahren Selbstmord mit einer Waffe. Sein Selbstmord war offensichtlich von der Überzeugung angetrieben, dass er wegen Verstößen angeklagt werden würde, die er nicht vorgelegt hatte. „Ich hatte wirklich aufrichtig nichts mit TJX zu tun“, schrieb James in seinem Abschiedsbrief, „ich habe kein Vertrauen in den „Equity“-Rahmen. Vielleicht werden meine Aktivitäten heute und dieser Brief eine fundiertere Botschaft an die allgemeine Bevölkerung senden. Auf jeden Fall habe ich die Kontrolle über diesen Umstand verloren, und das ist mein bester Weg, die Kontrolle zurückzugewinnen.“