• In diretta da GamesVillage.it
    • News
    • -
    • In Evidenza
    • -
    • Recensioni
    • -
    • RetroGaming
    • -
    • Anteprime
    • -
    • Video
    • -
    • Cinema

Pag 1 di 2 12 UltimoUltimo
Visualizzazione risultati da 1 a 15 di 24

Discussione: Gesta Eroiche dei VIH (Very Important Hacker)

Cambio titolo
  1. #1
    Amici del Vento L'avatar di Folgoratio
    Registrato il
    09-04
    Località
    Acca Larentia
    Messaggi
    1.643

    Gesta Eroiche dei VIH (Very Important Hacker)

    Ormai oggi si tende ad associare il termine Hacker ad un deliquente informatico che si diverte a tappezzare di Virus la rete e a distruggere i computer di poveri malcapitati.
    Bisogna far capire che Cracker, Lamer ed immondezza varia non hanno niente a che fare con gli Hacker.
    Ho creato questo trhead per elencare tutti gli Hacker che hanno segnato (e non) la storia con le loro mirabili imprese, compiute per dare una lezione a quei farabutti (per non dire di peggio) che infamano il nome di internet (es. i creatori di siti che trattano pedofilia).
    Chiedo l'aiuto di tutti voi, dateci dentro e facciamo vedere a tutti come sono i veri Hacker.
    Terrò aggiornato questo post con le informazioni che mi passerete.

    JOHN DRAPER (CAPTAIN CRUNCH)
    : trovo il modo di telefonare gratis usando un semplice fischietto contenuto nei cereali del "Captain Crunch". Fu l'inventore del leggendario BluBox

    KEVIN DAVID MITNICK (IL CONDOR): forse il più famoso Hacker del mondo. E' riusciuto a violare anche l'impossibile, dai computer alle carte di credito. Un mito dell'Hacking.

    KEVIN POULSE (DARK DANTE O SERIAL HACKER): il più famoso preaker del Mondo, incominciò a 7 anni "esercitandosi" sulle cabine telefoniche della sua Città. Telefono in ogni angolo del Globo e con l'avanzare degli anni diventò un Hacker del calibro del Condor.
    Ultima modifica di Folgoratio; 15-11-2004 alle 18:32:27
    Niente contenuti che siano una minaccia alla sicurezza del forum. Se conosci il modo di crackare il database con le password tienilo per te e non renderlo pubblico. Ti invitiamo a leggere il regolamento per non ripetere l'errore.

  2. #2
    fab31_wrc
    Ospite
    come ha fatto?????????
    quest'uomo è un mito.....

  3. #3
    Amici del Vento L'avatar di Folgoratio
    Registrato il
    09-04
    Località
    Acca Larentia
    Messaggi
    1.643
    Clicca sul nome per accedere a una pagina con informazioni più dettagliate
    Niente contenuti che siano una minaccia alla sicurezza del forum. Se conosci il modo di crackare il database con le password tienilo per te e non renderlo pubblico. Ti invitiamo a leggere il regolamento per non ripetere l'errore.

  4. #4
    fab31_wrc
    Ospite
    grazie folgoratio.... Questo è un genio....
    io in classe mia ho un cazz*ro che dice di essere riuscito ad oltrepassare il secondo livello di protezione della Nasa....
    se dice la verità questo ci poteva riuscire in un minuto bendato con una mano sola.........

  5. #5
    Amici del Vento L'avatar di Folgoratio
    Registrato il
    09-04
    Località
    Acca Larentia
    Messaggi
    1.643
    Citazione fab31_wrc
    grazie folgoratio.... Questo è un genio....
    io in classe mia ho un cazz*ro che dice di essere riuscito ad oltrepassare il secondo livello di protezione della Nasa....
    se dice la verità questo ci poteva riuscire in un minuto bendato con una mano sola.........
    I veri Hacker non vanno in giro a fare gli sboroni e a vantarsi...digli che è un pagliaccio
    Niente contenuti che siano una minaccia alla sicurezza del forum. Se conosci il modo di crackare il database con le password tienilo per te e non renderlo pubblico. Ti invitiamo a leggere il regolamento per non ripetere l'errore.

  6. #6
    TM&BMW&Innocenti. L'avatar di capperuncolo
    Registrato il
    08-04
    Messaggi
    5.271
    Un Hacker tace.

  7. #7
    fab31_wrc
    Ospite
    ma lo sappiamoo già... figurati che questo ha detto che stava sulla oto a 240 km/h e che ha sentito le gocce di benzina cadere a terra, allora si è buttato e la moto è scoppiata
    ...... figuriamoci

  8. #8
    Scrotolino L'avatar di Messia
    Registrato il
    08-03
    Località
    >_<
    Messaggi
    6.559
    Citazione fab31_wrc
    io in classe mia ho un cazz*ro che dice di essere riuscito ad oltrepassare il secondo livello di protezione della Nasa....
    se dice la verità questo ci poteva riuscire in un minuto bendato con una mano sola.........
    Se e io faccio gli scherzetti in pop-up a Bill, ma dai, è un buffone.
    Mandalo pure a quel paese senza dubbi.


    -Sei mai stato giudicato in tribunale?
    -Si, una volta. Eravamo in tre.
    -E di cosa sei stato accusato?
    -Invasione del Messico.

  9. #9
    ItalPrandelli L'avatar di crazyman
    Registrato il
    06-03
    Località
    City 17
    Messaggi
    3.958
    Citazione fab31_wrc
    io in classe mia ho un cazz*ro che dice di essere riuscito ad oltrepassare il secondo livello di protezione della Nasa....
    di al tuo amico di farsi meno seghe mentali....


  10. #10
    Fr4nk
    Ospite
    Citazione fab31_wrc
    come ha fatto?????????
    quest'uomo è un mito.....
    Ha giocato alla lotteria. Ed ha vinto

  11. #11
    Redattore L'avatar di pape
    Registrato il
    10-02
    Messaggi
    9.791
    Citazione Folgoratio
    JOHN DRAPER (CAPTAIN CRUNCH)[/b]: trovo il modo di telefonare gratis usando un semplice fischietto contenuto nei cereali del "Captain Crunch". Fu l'inventore del leggendario BluBox
    Che, indipendentemente dall'ìuso esplorativo che faceva dei sistemi, tanto un bravo individuo non era. Anzi... è stato ricercato a lungo dall'FBI

    Pape

  12. #12
    Linux User #496977 L'avatar di NickoRulez
    Registrato il
    04-04
    Località
    Genova
    Messaggi
    3.657
    Kevin David Mitnick (Il Condor)
    Kevin Mitnick, conosciuto in rete come il Condor, è l'hacker più noto al mondo. Ha violato i sistemi informatici, telematici, telefonici e qualsiasi cosa fosse fatta di bit. Ci sono voluti più di tre anni per consegnarlo alla giustizia. Tre anni in cui si è fatto beffe di tutti: poliziotti, giornalisti, esperti di computer, manager, ufficiali statali, amministratori di sistema. Quando l'FBI riuscì a trovare, in un piccolo appartamento di Raleigh nella Carolina del Nord, il suo ultimo rifugio, il Condor era ancora intento a digitare comandi sul proprio portatile. Gli agenti bussarono gentilmente e aspettarono qualche minuto prima di entrare. Il Condor staccò il cellulare clonato dal portatile, tentò di cancellare le ultime tracce dei suoi ultimi passaggi e poi si consegnò alla polizia. Così si è conclusa, il 15 febbraio 1995, la carriera del più noto hacker del mondo, Kevin David Mitnick, californiano, classe 1964, esperto di sicurezza, Hacker per professione e per passione. Lo stesso giorno è iniziata la più grande mobilitazione in rete per la salvaguardia del diritto all'informazione e all'accessibilità delle risorse: centinaia di siti hackerati, una marcia su New York, campagne telematiche, volantini, adesivi, magliette. Nel 1997 la pagina principale di Yahoo! fu sostituita da un'altra in cui si minacciava la diffusione planetaria di un virus se Mitnick non fosse stato subito rilasciato. L'hanno successivo furono violati, tra i tanti, i siti dell'Unicef e del New York Times. Tutto ciò è facilmente comprensibile. Kevin Mitnick, al momento del suo arresto, era già conosciutissimo su Internet. Aveva iniziato ad hackerare nel 1980, quand'era ancora minorenne, dopo essersi fatto le ossa sulle ricetrasmittenti e dopo aver smontato e rimontato i computer della propria scuola. La prima condanna la ebbe quand'era appena diciassettenne: con un gruppo di amici entrò fisicamente nei laboratori californiani del Bell's Computer System for Mainframe Operations (COSMOS), un sistema in cui venivano conservate le principali documentazioni sulle chiamate di molte compagnie telefoniche statunitensi, e rubò le password dei dipendenti e degli uffici. Non se ne andò prima di aver trafugato anche qualche grosso manuale di documentazione dell'intero sistema. Quando fu arrestato, a causa della denuncia di una ragazza del gruppo piantata da un compagno, il giudice lo condannò a tre mesi di detenzione aggiungendo un anno con sospensione della pena. Esce presto di prigione e inizia a specializzarsi sui sistemi di comunicazione, sui telefoni cellulari, sugli apparati che gestiscono le sempre più influenti società di telecomunicazioni. Nel 1983 è nuovamente arrestato e condannato a sei mesi di reclusione per aver violato i sistemi di sicurezza della rete ARPANet che proprio in quel periodo stava dismettendo i compiti militari per dar vita al primo nucleo della futura Internet. Altri tre anni con la condizionale gli vengono comminati nel 1987 per aver utilizzato illegalmente delle carte di credito telefoniche e per essersi introdotto nei sistemi della Santa Cruz Operation (SCO), una produttrice di software per le compagnie di telecomunicazioni. Ad andarci di mezzo questa volta è anche la ragazza, sua futura moglie. Alla fine degli anni '80 Mitnick si introduce nei computer della potentissima Digital Equipment Corporation (DEC, la creatrice di Altavista ora di proprietà della Compaq) assieme al suo amico fraterno Leonard DiCicco. Riesce a rubare molte parti di codice del sistema operativo VMS che allora era il preferito campo di battaglia, dopo Unix, per molti hacker. I rapporti tra i due amici si guastano, DiCicco denuncia entrambi alla Digital e poi all'FBI: in un incontro organizzato dall'amico vengono anche i federali che lo riportano per l'ennesima volta nel carcere californiano. Il giudice Mariana R. Pfaelzer lo condanna a un anno di reclusione più altri tre con la condizionale. DiCicco, a sua volta denunciato dallo stesso Mitnick, ne sconterà cinque tutti fuori dal carcere. Durante il processo il giudice Pfaelzer non riesce a capire cosa spinga questi ragazzi a violare i sistemi. Per lei rimangono dei malati, tanto che in più occasioni l'hacking viene paragonato ad una droga e, tra le tante terapie consigliate a Mitnick per rimediare alle sue colpe, viene suggerito più volte un ricovero in un centro di riabilitazione. Harriet Rossetto, un consulente del giudice, dice testualmente: "Il suo [di Mitnick] comportamento nasce da un impulso malato. La sua malattia è la dipendenza, sia essa da droghe, alcool, scommesse, hacking, soldi o potere". Siamo negli anni '90 e il mito del Condor sta invadendo la rete. Kevin Mitnick ha sperimentato tutte le tecniche di hackeraggio, sfrutta tutti gli errori dei sistemi che conosce a perfezione, modifica le chiamate con cui compie gli atti, inizia la guerra alle grandi compagnie: MCI, Motorola, Digital, Sun, Apple, Netcom, computer navali, computer del dipartimento dei motoveicoli californiano. Quando il sistema è davvero a prova di qualunque attacco Mitnick ripiega sul "social engineering". Telefona ai responsabili del sistema, fingendosi un altro, li convince a farsi mandare i documenti riservati, le password e tutto quello che possono dargli. Loro gli danno tutto ciò che chiede. Le e-zine indipendenti seguono da vicino le vicende che lo riguardano ed anche i media incominciano ad occuparsi di lui. Un giornalista del New York Times si interessa della sua vicenda e nel 1991 scrive un libro intitolato Cyberpunk che, a detta di Mitnick, è per una buona metà del tutto inventato. Il Condor esce di prigione verso la fine del 1990. Per un po' di tempo resta fuori dalla scena, deve scontare altri tre anni di libertà condizionata. Si trasferisce con il padre fuori da Los Angeles e lì lavora nella società di costruzioni familiare. Nel Novembre 1992 la pena del giudice Pfaelzer sta per estinguersi e Kevin inizia a lavorare presso una società di investigazioni chiamata Tel Tec Detective Agency. L'FBI non gli dà tregua e scopre che l'agenzia di investigazioni sfruttava le capacità informatiche di Kevin per i propri fini. Quando i poliziotti si presentano a casa con il mandato di cattura per la violazione dei termini della condizionale non trovano nessuno. Il Condor è fuggito. Poco tempo prima aveva sospettato che il suo telefono fosse sotto controllo e con una telefonata alla Pacard Bell era riuscito ad avere tutti i dati sulle sue intercettazioni telefoniche. Era abituato a scorrazzare in lungo e largo sulle autostrade virtuali, non ne voleva sapere della prigione e delle ramanzine di qualche assistente sociale. Sceglie la latitanza. Per due anni e tre mesi Kevin Mitnick diventa un fantasma. L'FBI lo inserisce nella lista dei criminali più ricercati d'America e la polizia di Los Angeles fa di tutto per incastrarlo: "mentre loro mi cercavano io cercavo loro" dirà il Condor qualche anno più tardi. Nel frattempo cresce la fama. Ogni crimine informatico perpetrato sul territorio degli Stati Uniti viene attribuito a Kevin D. Mitnick: l'intrusione nei computer della National Security Agency (NSA), la diffusione di false notizie finanziarie sulle agenzie di stampa, le violazioni di decine di siti universitari. Il 4 Luglio 1994 esce il primo di una serie di articoli sul New York Times a firma John Markoff. Il giornalista, autore nel 1991 del già citato libro Cyberpunk, lo chiama "L'hacker più ricercato d'America" descrivendolo come un solitario con pesanti manie di potenza. Arriviamo all'ultimo atto di questa storia. È il 25 dicembre 1994, Natale. Verso le due del pomeriggio Kevin Mitnick entra in un computer del sito toad.com e da lì inizia a verificare se un altro computer al San Diego Supercomputer Center appartenente al trentenne giapponese Tsutomu Shimomura sia o no vulnerabile a qualche attacco. Il secondo computer è una Workstation Unix che Kevin conosce come le sue tasche. In sei minuti individua la vulnerabilità del sistema e in un altro minuto riesce a guadagnare i permessi di amministratore. La macchina di Shimomura è sotto il controllo di Kevin. Registra qualche password, ruba qualche file di programma su cui Shimomura stava lavorando e poi chiude la connessione. Quando il proprietario torna al suo posto di lavoro trova il sistema violato, cancella la settimana bianca in Colorado, corregge gli errori e scatena la caccia all'uomo. Tra il 25 dicembre e il 14 febbraio FBI succede di tutto. Shimomura, chiamato da Kevin "Jap boy", è un super esperto di sistemi informatici, lavora da anni al San Diego Supercomputer Center, è da tempo consulente informatico dell'FBI e della NSA e non ha gradito affatto lo scherzo di Kevin. Nel gennaio 1995 tiene una conferenza sulle tecnica che ha usato Kevin per penetrare nel suo sistema (dette IP-Spoofing), pochi giorni dopo il CERT, il centro sulla sicurezza telematica, pubblica un advisory in cui rende pubblica l'esistenza del grave problema. In tutto il mondo gli amministratori di sistema cominciano a temere attacchi simili e la storia si guadagna una copertina del settimanale Newsweek. Il Condor forse è andato oltre ogni limite. Siamo a febbraio, Shimomura con la collaborazione dell'FBI e di altri amici esperti di computer segue le tracce del suo avversario che continua indisturbato a fare il bello e il cattivo tempo sulla rete: per mezzo di un account anonimo alla Netcom entra nelle Università e deposita su un falso account della comunità virtuale The Well i file rubati dal computer di Shimomura. John Markoff segue tutto dalle colonne del New York Times ed esulta quando, utilizzando le stesse tecniche di Mitnick, Shimomura riesce ad individuare nell'appartamento 202 del complesso Players Court di Raleigh la fonte delle telefonate alla Netcom. "Il cybercriminale più ricercato d'America è stato catturato nella sua stessa rete". La caccia è finita, Mitnick va in prigione, Markoff e Shimomura scrivono il loro best seller Takedown e salgono agli onori delle cronache... Il resto è storia recente. Il Condor passerà 36 mesi in galera, di cui 8 in isolamento, senza processo. A Marzo del 1999 la sentenza definitiva lo condanna a 46 mesi di carcere e ad un piccolo risarcimento per le società violate. Durante la detenzione, una guardia carceraria pignola gli sequestra il Walkman perché, pensa, potrebbe essere usato come cimice per la stanza del direttore. Il 21 gennaio 2000, scontate anche alcune pene precedenti, viene rilasciato con il divieto di toccare un computer e qualsiasi telefono cellulare per tre anni. Kevin Mitnick, è bene ricordarlo, non ha guadagnato un solo centesimo dalle sue azioni.

  13. #13
    L'avvelenato L'avatar di netstorm
    Registrato il
    07-03
    Località
    Aachen
    Messaggi
    6.345
    Mi piace come idea, ma teniamo presente che possiamo considerare Hacker , o almeno io lo faccio, anche tutte le persone che hanno contribuito a rendere, per esempio, internet ciò che è oggi, coloro che hanno dato vita al TCP/IP, i DNS, ecc sono hacker, quindi per farsi un'idea suggerisco di cercare on-line il Jargon file.

    Appena riesco a tirar giù qualcosa posto...

  14. #14
    Amici del Vento L'avatar di Folgoratio
    Registrato il
    09-04
    Località
    Acca Larentia
    Messaggi
    1.643
    @NickoRulez se puoi fare un piccolo riassunto e magari mettere il link da dove hai preso tutta quella roba te ne sarei grato
    Niente contenuti che siano una minaccia alla sicurezza del forum. Se conosci il modo di crackare il database con le password tienilo per te e non renderlo pubblico. Ti invitiamo a leggere il regolamento per non ripetere l'errore.

  15. #15
    Linux User #496977 L'avatar di NickoRulez
    Registrato il
    04-04
    Località
    Genova
    Messaggi
    3.657
    Citazione Folgoratio
    @NickoRulez se puoi fare un piccolo riassunto e magari mettere il link da dove hai preso tutta quella roba te ne sarei grato
    nn penso di riuscire a fare un riassunto
    vai su google e fai un search "Kevin Mitnick".. ti verranno fuori un bel po di pagine

Pag 1 di 2 12 UltimoUltimo

Regole di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •