Los 10 hackers y geeks más controversiales del 2008

Aquí les paso una recopilación que hizo PopularMechanics más que interesante de las 10 personas relacionadas a la tecnología más controversiales del 2008. Les dejo la lista de estos ”Maestros” y lo que han hecho:

Dan Kaminsky

Este muchacho de 29 años descubrió reciéntemente un agujero de seguridad que le permite a las personas con el conocimiento necesario obtener el trafico de grandes ISPs y corporaciones.

Julian Assange

Co-fundador de Wikileaks.org. Este es un sitio donde personas como vos pueden enviar documentos o información abrumadora. Como las imágenes de los mails de Sarah Palin.
Anne Wojcicki y Linda Avey
Por US$400 y tu saliva, 23andMe, la empresa que estas mujeres fundaron, te eviará con toda la información detallada de tu ADN. Incluidas posibles explicaciones de determinados rasgos físicos o de datos que pueden ayudar al diagnóstico precoz de enfermedades.

Charlie Miller

Hackeó prácticamente todos los productos de Apple. Lo que hizo fue eliminar (al menos a algunos fanboys) esa creencia de que los productos de la manzana son los más seguros que se pueden ver en el ambiente de la informática actual.

Brad Fitzpatrick

Este ingeniero de Google es la gran mente detrás de OpenID, un sistema de identificación digital descentralizado, con el que un usuario puede identificarse en cientos de páginas webs, blogs y servicios.

HD Moore

Este hombre es uno de los creadores del Metasploit Project, una serie de herramientas que permiten explotar los Bugs de diferentes aplicaciones con sólo hacer algunos clicks.

DVD Jon

Jon Lech Johansen no sólo es la persona que creó, en el año 1999, el DeCSS, un programa que permitía quebrar la seguridad anti-copia de los DVD originales, sino que también está metido en el desarrollo del Metasploit Project.

Joe Stewart

Este hombre se hizo conocido desenmascarando a algunas de los grupos cyberpandillas que se encargaban de robar a través de la web.

Jacob Appelbaum

Appelbaum demostró recientemente cómo romper algunos de los sistemas de encriptación dándole al cracker acceso físico a los diferentes dispositivos.

Posted in Curiosidades, GeeksTags:
Write a comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.