stringtranslate.com

Lista de hackers

Aquí hay una lista de piratas informáticos notables que son conocidos por sus actos de piratería.

0–9

A

B

do

D

mi

F

GRAMO

yo

I

Yo

K

yo

METRO

norte

Oh

PAG

Q

R

S

yo

V

Yo

incógnita

Y

O

Véase también

Referencias

  1. ^ Gabriel, Trip (14 de enero de 1995). "Reprogramando a un hacker convicto; para sus amigos en línea, Phiber Optik es un héroe virtual". The New York Times . Consultado el 17 de marzo de 2015 .
  2. ^ abcd Bright, Peter (16 de mayo de 2013). «"La vanguardia del cibercrimen": los piratas informáticos de Lulzsec pueden ser condenados a hasta 32 meses de cárcel». Ars Technica . Consultado el 17 de marzo de 2015 .
  3. ^ Tweney, Dylan (29 de marzo de 2009). "Los fanáticos del bricolaje acuden en masa a los 'espacios hacker' de todo el mundo". wired.com . Wired.
  4. ^ Emmanuel Goldstein ; Mitch Altman; Bre Pettis; [dot]Ret; Bernie S.; Jim Vichench; Rob Vincent; Mike Castleman (13 de enero de 2010). "Off The Hook 13 de enero" ( MP3 ) . Off The Hook , 2600: The Hacker Quarterly , WBAI .
  5. ^ Rich, Nathaniel (1 de diciembre de 2010). "El hacker estadounidense de Wikileaks". Rolling Stone . Consultado el 21 de marzo de 2015 .
  6. ^ Assange, Julian (22 de septiembre de 2011). «Julian Assange: “Soy –como todos los hackers– un poco autista”». The Guardian .
  7. ^ Moss, Stephen (13 de julio de 2010). «Julian Assange: el denunciante». The Guardian . Consultado el 21 de marzo de 2015 .
  8. ^ Zetter, Kim. "Tribunal de apelaciones revoca condena del hacker de AT&T 'Weev'". Wired . Wired.
  9. ^ ab Sterling, Bruce (1991). La represión de los hackers: ley y desorden en la frontera electrónica . Bantam Books. ISBN 0-553-56370-X.
  10. ^ "El hacker adolescente 'Cyber ​​Anakin' quiere vengarse de Rusia tras el accidente del MH17". news.com.au . 5 de marzo de 2016 . Consultado el 1 de junio de 2019 .
  11. ^ ab Rosenbaum, Ron (octubre de 1971). "Secretos de la pequeña caja azul". slate.com (7 de octubre de 2011) . Revista Esquire .
  12. ^ Penenberg, Adam L. (10 de octubre de 1997). "Hacking the corporate ladder" (Cómo hackear la escalera corporativa). Forbes .
  13. ^ ab Levy, Steven (1984). " Hackers: Héroes de la revolución informática " . Doubleday Publishing . ISBN 0-385-19195-2.
  14. ^ Clifford Stoll (1989). El huevo del cuco: siguiendo la pista de un espía a través del laberinto del espionaje informático . Doubleday . ISBN 0-385-24946-2.
  15. ^ Phil Lapsley; Steve Wozniak (enero de 2013). Exploding the Phone: The Untold Story of the Teenagers and Outlaws who Hacked Ma Bell (Explosión del teléfono: la historia no contada de los adolescentes y forajidos que piratearon Ma Bell) . Grove Press . ISBN 9780802120618.
  16. ^ Martin, Douglas (20 de agosto de 2007). «Joybubbles, de 58 años, el Peter Pan de los piratas informáticos telefónicos, muere». The New York Times .
  17. ^ Kahn, Jennifer. "Wired 12.04: The Homeless Hacker v. The New York Times". Wired . Consultado el 25 de agosto de 2013 .
  18. ^ Heiman, JD (marzo de 1997). "Banned from the Internet" (Prohibido en Internet). Swing Magazine. págs. 70–75. Archivado desde el original el 15 de febrero de 1998. Consultado el 4 de abril de 2015 .
  19. ^ Williams, Sam (1 de marzo de 2002). Libre como en libertad: la cruzada de Richard Stallman por el software libre. O'Reilly Media . ISBN 0-596-00287-4– a través de la copia en línea de la 2.ª edición ("2.0") de la Free Software Foundation . ( PDF ). {{cite book}}: Enlace externo en |via=( ayuda ) Recuperado el 17 de marzo de 2015.
  20. ^ Reed, Dan; Wilson, David L. (6 de noviembre de 1998). "Hacker prodigio atrapado". San Jose Mercury News . Archivado desde el original el 7 de octubre de 2000.
  21. ^ Penenberg, Adam (7 de febrero de 2000). "Space Rogue". Forbes . Estados Unidos . Consultado el 25 de mayo de 2018 .
  22. ^ Michelle Slatalla; Joshua Quittner (diciembre de 1994). "Guerra de pandillas en el ciberespacio". archive.wired.com . Wired Magazine . p. 5 . Consultado el 28 de marzo de 2015 .
  23. ^ "Demandando a Wikipedia: cómo un hacker muerto cerró Wikipedia Alemania". Spiegel Online . 20 de enero de 2006 . Consultado el 28 de marzo de 2015 .
  24. ^ Fred Thompson (24 de junio de 1998). "Declaración preparada del senador Fred Thompson, presidente del Comité de Asuntos Gubernamentales" ( PDF ) . Gobierno federal de los Estados Unidos.
  25. ^ Diane Frank; Paula Shaki Trimble (22 de diciembre de 1999). "Los federales dejan las puertas abiertas a los piratas informáticos". CNN . Archivado desde el original el 29 de mayo de 2010. Consultado el 21 de marzo de 2015 .
  26. ^ El hacker Mudge consigue trabajo en DARPA