Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Les pirates informatiques légendaires

Un pirate informatique, ou hacker en anglais, est une personne ayant des connaissances qui lui permettent de s'introduire dans des espaces numériques où il n'est pas censé aller. Depuis les années 1990, avec le développement d'Internet, certains hackers sont devenus connus grâce à leurs prouesses techniques. Voici la liste des 3 plus grand hackers.

Kevin Poulsen

Le légendaire Kevin Poulsen est le hacker le plus célèbre des années 1990. Il est né en 1965 aux Etats Unis d'Amérique, en Californie. Il est connu en ligne sous le nom de Dark Dante. Ayant été un Black Hat, c'est-à-dire un pirate informatique qui a de mauvaises intentions. Aujourd'hui, il est journaliste pour le magazine Wired. Ces principaux fait d'armes - Il a volé des dossiers classés Secret Defense aux USA, en 1987. Il travaillait alors dans l'entreprise informatique Sun Microsystems. - Il a aussi piraté le réseau MASnet de l'US Army (armée de terre). - Il fut ensuite recherché par la police. Pendant sa cavale, il pirata le standard téléphonique d'une radio locale pour être le 102e auditeur à appeler. Il gagna une Porsche.

Kevin David Mitnick

Kevin David Mitnick est entré parmi les pirate légendaires grâce à 11 intrusions dans les ordinateurs de la CIA et plus de 60 dans des ordinateurs du gouvernement. Il a récupéré des nombreuses bases de données confidentielles. C'est aussi le premier pirate informatique à avoir figuré parmi les 10 personnes les plus recherchées en Amérique. Aujourd'hui, il est consultant en ingénierie Informatique, spécialisé en sécurité des réseaux. La plus grande attaque Pour échapper aux autorités, il a piraté les lignes de la police. Il a ainsi pu échapper à la prison pendant des mois en ayant toujours un coup d'avance. Le film Cybertr@que raconte cette période de sa vie.

Gary McKinnon

Gary McKinnon aussi connu sous le pseudo Solo a marqué une nouvelle ère de pirate : les gray hats. Ces pirates se distinguent des autres car ils utilisent leurs connaissances pour aider la communauté. Il est connu pour avoir cyber-attaqué une base navale américaine après les sinistres attentats du 11 septembre 2011 par militantisme. Celle-ci se trouva déconnectée du monde pendant plus de 12 heures. Étant britannique, il se bat actuellement pour ne pas être éxtradé vers les Etats-Unis.

Articles de la même catégorie Informatique

Comment acheter un GPS en toute sécurité sur Internet ? (guide, conseils)

Comment acheter un gps en toute sécurité sur internet ? (guide, conseils)

Grâce au gps, la localisation n'est plus un problème. vous pensez à acheter un gps, pour faciliter vos déplacements, mais vous ne savez pas quels sont les modèles à privilégier lors de votre choix ? retrouvez, dans cet article, des informations utiles pour vous aidez à mieux choisir, et des suggestions d'adresses pour l'achat en ligne.
Comment réaliser une incrustation sur fond vert ? (logiciels)

Comment réaliser une incrustation sur fond vert ? (logiciels)

L'incrustation sur fond vert (greenscreen) consiste à intégrer dans une même vidéo, image d'autres vidéo, image ou objet. parfois sans que vous ne vous en rendiez compte vous êtes face à une scène filmer sur fond vert, en effet lorsque par exemple vous voyiez une personne sautant sur différente voiture en plein périphérique et bien c'est faux! mais pour pouvoir réaliser ce montage il vous faut le logiciel qui permet de réaliser ce type de modification.
Les éditeurs PDF (conseils, astuces)

Les éditeurs pdf (conseils, astuces)

Vous connaissez tous les pdf, qui nous permettent de lire des documents de tout genre, en un seul fichier et avec une meilleure qualité. cela permet par ailleurs de créer un fichier non modifiable et plus clair qu'un fichier word. pour visionner votre pdf, vous avez sûrement adobe reader, mais savez-vous comment éditer un pdf ? voici la réponse.