Musa Formazione
Logo Musa Formazione e Lavoro
, ,

I 10 hacker più pericolosi della storia (seconda parte)

PUBBLICATO IL: 14/08/2019 DA: Musa Formazione
Prosegue il nostro viaggio tra i migliori black hat della storia dell’informatica. In questo articolo gli ultimi cinque hacker e la loro storia nella black list dedicata.
  • Julian Assange

Ripartiamo con Julian Assange, black hat che ha iniziato ad hackerare all’età di 16 anni con il nome di “Mendax”. In quattro anni ha hackerato varie reti governative, aziendali ed educative, tra cui il Pentagono, la NASA, Lockheed Martin, Citibank e la Stanford University. Assange ha continuato a creare WikiLeaks nel 2006 come piattaforma per la pubblicazione di fughe di notizie e documenti classificati da fonti anonime. Gli Stati Uniti hanno avviato un’indagine contro Assange nel 2010 per incriminarlo ai sensi dello Spionage Act del 1917. Attualmente è rintanato nell’ambasciata ecuadoriana a Londra, temendo l’estradizione negli Stati Uniti.
  • Anonymous

Anonymous potrebbe essere il più noto “hacker” di tutti i tempi, ma anche il più misterioso. Non è una persona singola ma piuttosto un gruppo decentralizzato di hacker senza una vera appartenenza o gerarchia. Chiunque può agire nel nome di Anonymous. Dal loro debutto nel 2003, Anonymous è stato accreditato per aver attaccato diversi obiettivi importanti, tra cui Amazon, PayPal, Sony, la Westboro Baptist Church, la Chiesa di Scientology, parti del dark web e i governi di Australia, India, Siria, Stati Uniti, tra decine di altri. Anonymous continua il suo hacktivism fino ad oggi. Dal 2011, due gruppi di hacker correlati sono stati generati da Anonymous: LulzSec e AntiSec.
  • Loyd Blankenship

Conosciuto come “The Mentor” nei circoli degli hacker, è stato un hacker attivo dagli anni ’70. Era membro di diversi gruppi di hacker in passato, in particolare Legion of Doom (LOD). Blankenship scrisse un saggio intitolato “Mentor’s Last Words” (detto anche “Conscience of Hacker and Hacker Manifesto”), che scrisse dopo essere stato arrestato nel 1986. Il saggio è diventato una sorta di pietra miliare per la cultura hacker. Blankenship nel 1989 è stato assunto da Steve Jackson Games per lavorare su GURPS Cyberpunk. Il servizio segreto americano ha fatto irruzione nella sua casa nel 1990 e confiscato il regolamento del gioco, definendolo un “manuale per il cyber crime”. Da allora ha rinunciato all’hacking ed è ora a capo della ricerca e della progettazione dei prodotti di McAfee.
  • Robert Tappan Morris

Robert Tappan Morris ereditò la sua conoscenza dell’informatica da suo padre Robert Morris, che era un informatico presso i Bell Labs e in seguito l’NSA. Morris è considerato il creatore del primo worm informatico al mondo mentre era studente alla Cornell University. Il programma aveva lo scopo di misurare le dimensioni di Internet, ma aveva un difetto: i computer potevano essere infettati più volte e ogni infezione causava il rallentamento del computer ancora di più. Ha reso inutilizzabili oltre 6.000 computer. Nel 1989, è stato scoperto che Robert Tappan Morris ha violato la legge sulle frodi e gli abusi informatici. Fu condannato a tre anni di libertà vigilata, 400 ore di servizio alla comunità e una multa di $ 10.050. Alla fine, ha fondato Y Combinator ed è ora professore di ruolo presso il Massachusetts Institute of Technology.
  • Guccifer 2.0

Chi è Guccifer 2.0? Nessuno lo sa per certo. Potrebbe essere una persona o un gruppo mascherato da persona. Il nome rende omaggio a un hacker rumeno (noto come “Guccifer”) che spesso si rivolgeva ai funzionari del governo degli Stati Uniti e ad altri di rilievo politico. Durante le elezioni presidenziali americane del 2016, la rete della Convenzione Nazionale Democratica è stata violata. Migliaia di documenti sono trapelati su WikiLeaks e altrove. Molti credono che Guccifer 2.0 sia una copertura per l’intelligence russa, ma in un’intervista a Vice, Guccifer 2.0 ha affermato di essere rumeno e non russo. Da sottolineare come sia scomparso poco prima delle elezioni presidenziali degli Stati Uniti del 2016, per poi riapparire una volta nel gennaio 2017 per affermare che non aveva legami con l’intelligence russa. Con questa seconda parte si conclude la lista dei più pericolosi cyber criminali della storia, che hanno mietuto molte vittime a livello informatico e finanziario. Per potersi difendere sempre al meglio dai pericoli della rete consigliamo sempre di adottare le misure di sicurezza adeguate, assicurando i propri dispositivi tramite software di sicurezza e di difesa da malware e virus. Al contempo è bene non fornire mai i propri dati personali e quelli relativi alle password d’accesso ai vari account. Come dimostrato da questi black hat, il pericolo sulla rete è sempre dietro l’angolo sia in maniera ridotta che su larga scala. Per specializzarti in materia di Ethical Hacking e di protezioni della privacy e dei dati personali ti invitiamo a consultare i corsi di formazione professionale targati Musa Formazione. Scoprili sul sito https://www.musaformazione.it/ e visita il nostro blog. Alla prossima!   Vuoi approfondire le tematiche di sicurezza informatica e di Ethical Hacking? Scopri il corso di Ethical Hacker & Security Manager targato Musa Formazione.
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu