Aquí hay una lista de hackers notables que son conocidos por sus actos de piratería.
0–9
A
B
C
D
mi
F
GRAMO
h
I
j
k
l
METRO
norte
oh
PAG
q
R
S
t
Ud.
V
W.
X
Y
z
Ver también
Referencias
- ^ Gabriel, Viaje (14 de enero de 1995). "Reprogramación de un hacker condenado; para sus amigos en línea, Phiber Optik es un héroe virtual". Los New York Times . Consultado el 17 de marzo de 2015 .
- ^ abcd Bright, Peter (16 de mayo de 2013). ""La vanguardia del ciberdelito ": los piratas informáticos de Lulzsec reciben hasta 32 meses de cárcel". Ars Técnica . Consultado el 17 de marzo de 2015 .
- ^ Tweney, Dylan (29 de marzo de 2009). "Los fanáticos del bricolaje acuden en masa a los 'espacios de hackers' en todo el mundo". cableado.com . Cableado.
- ^ Emmanuel Goldstein ; Mitch Altman; Bre Pettis; [punto]Retirar; Bernie S.; Jim Vichench; Rob Vicente; Mike Castleman (13 de enero de 2010). «Off The Hook 13 de enero» ( MP3 ) . Fuera del gancho , 2600: The Hacker Quarterly , WBAI .
- ^ Rich, Nathaniel (1 de diciembre de 2010). "El hacker estadounidense de Wikileaks". Piedra rodante . Consultado el 21 de marzo de 2015 .
- ^ Assange, Julian (22 de septiembre de 2011). "Julian Assange: 'Soy, como todos los hackers, un poco autista'". El guardián .
- ^ Moss, Stephen (13 de julio de 2010). "Julian Assange: el denunciante". El guardián . Consultado el 21 de marzo de 2015 .
- ^ Zetter, Kim. "El Tribunal de Apelaciones anula la condena del hacker de AT&T 'Weev'". Cableado . Cableado.
- ^ ab Sterling, Bruce (1991). La represión de los piratas informáticos: ley y desorden en la frontera electrónica . Libros gallo. ISBN 0-553-56370-X.
- ^ "El hacker adolescente 'Cyber Anakin' quiere vengarse de Rusia después del accidente del MH17". noticias.com.au . 5 de marzo de 2016 . Consultado el 1 de junio de 2019 .
- ^ ab Rosenbaum, Ron (octubre de 1971). "Secretos de la cajita azul". slate.com (7 de octubre de 2011) . Revista Esquire .
- ^ Penenberg, Adam L. (10 de octubre de 1997). "Hackeando la escalera corporativa". Forbes .
- ^ ab Levy, Steven (1984). « Hackers: Héroes de la revolución informática » . Publicación de doble día . ISBN 0-385-19195-2.
- ^ Clifford Stoll (1989). El huevo del cuco: rastreando a un espía a través del laberinto del espionaje informático . Doble día . ISBN 0-385-24946-2.
- ^ Phil Lapsley; Steve Wozniak (enero de 2013). Explosión del teléfono: la historia no contada de los adolescentes y forajidos que piratearon a Ma Bell . Prensa de arboleda . ISBN 9780802120618.
- ^ Martín, Douglas (20 de agosto de 2007). "Muere Joybubbles, 58 años, Peter Pan de Phone Hackers". Los New York Times .
- ^ Kahn, Jennifer. "Wired 12.04: El hacker sin hogar contra The New York Times". Cableado . Consultado el 25 de agosto de 2013 .
- ^ Heiman, JD (marzo de 1997). "Prohibido en Internet". Revista Swing. págs. 70–75. Archivado desde el original el 15 de febrero de 1998 . Consultado el 4 de abril de 2015 .
- ^ Williams, Sam (1 de marzo de 2002). Libre como en libertad: la cruzada de Richard Stallman por el software libre. Medios O'Reilly . ISBN 0-596-00287-4– a través de la copia en línea de la 2.ª edición ("2.0") de la Free Software Foundation . ( PDF ). Consultado el 17 de marzo de 2015.
- ^ Caña, Dan; Wilson, David L. (6 de noviembre de 1998). "Hacker genio atrapado". Noticias del Mercurio de San José . Archivado desde el original el 7 de octubre de 2000.
- ^ Penenberg, Adam (7 de febrero de 2000). "Pícaro espacial". Forbes . EE.UU . Consultado el 25 de mayo de 2018 .
- ^ Michelle Slatalla; Joshua Quittner (diciembre de 1994). "Guerra de pandillas en el ciberespacio". archivo.wired.com . Revista cableada . pag. 5 . Consultado el 28 de marzo de 2015 .
- ^ "Demandar a Wikipedia: cómo un hacker muerto cerró Wikipedia Alemania". Spiegel en línea . 20 de enero de 2006 . Consultado el 28 de marzo de 2015 .
- ^ Fred Thompson (24 de junio de 1998). "Declaración preparada del senador Fred Thompson, presidente del Comité de Asuntos Gubernamentales" ( PDF ) . Gobierno federal de Estados Unidos.
- ^ Diane Frank; Paula Shaki Trimble (22 de diciembre de 1999). "Los federales dejan las puertas abiertas a los piratas informáticos". CNN . Archivado desde el original el 29 de mayo de 2010 . Consultado el 21 de marzo de 2015 .
- ^ Hacker Mudge consigue trabajo en DARPA