REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Główne osobowości z kręgu hakerów

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Richard Stallman uważany jest za ojca darmowego oprogramowania. Po rozpoczęciu pracy w 1971 roku w Laboratorium Sztucznej Inteligencji instytutu MIT Stallman zetknął się z "klauzulą o nieujawnianiu informacji" i programem z niedostępnym publicznie kodem źródłowym, gdy włamywał się do sterownika systemowego w celu usprawnienia go w "tradycyjny sposób". Po interesującej batalii o zdobycie kodu źródłowego wadliwej drukarki Stallman porzucił swoją pracę i został najzagorzalszym zwolennikiem darmowego oprogramowania komputerowego, tworząc GNU i Free Software Foundation.

REKLAMA

REKLAMA


Dennis Ritchie i Ken Thompson
znani są w związku z dwoma dziełami: systemem operacyjnym UNIX i językiem programowania C. Obydwaj rozpoczęli swoje kariery w latach 60. w laboratorium Bell Labs, a ich pomysły na zawsze zrewolucjonizowały świat komputerowy.


John Draper
, znany jako "Cap'n’Crunch", zdobył sławę dzięki swym umiejętnościom włamywania się do systemów telefonicznych, używając do tego tylko gwizdka znalezionego w pudełku płatków zbożowych "Cap'n’Crunch" (stąd jego pseudonim). Oprócz miana ojca uzyskiwania nielegalnych połączeń telefonicznych, John Draper znany jest również z powodu stworzenia pierwszego edytora tekstu dla IBM PC. Obecnie prowadzi on własną działalność w branży bezpieczeństwa komputerowego, zajmuje się opracowywaniem rozwiązań antyspamowych, zapobieganiem ataków hakerów i zabezpieczeniami komputerów typu PC.


Robert Morris
rozsławił się stworzeniem w roku 1988 pierwszego robaka internetowego. Zainfekował on tysiące systemów paraliżując Internet na 12 godzin. Robak Morris był prawdopodobnie pierwszym całkowicie automatycznym narzędziem hakerskim, wykorzystującym kilka niezałatanych luk w komputerach Vax i Sun.


Kevin Mitnick
, prawdopodobnie najbardziej znany przypadek "czarnego kapelusza", został namierzony przez eksperta komputerowego Tsutomu Shimomura'ego w roku 1995.

Dalszy ciąg materiału pod wideo

REKLAMA


Kevin Poulsen
zyskał sławę, gdy w roku 1990 dokonał włamania do systemu telefonicznego w Los Angeles, co pozwoliło mu dodzwonić się jako 102 osoba w konkursie radiowym i wygrać Porsche 944. Kevin Poulsen został w końcu złapany i skazany na trzy lata więzienia. Obecnie pisze artykuły do magazynu online poświęconego bezpieczeństwu "SecurityFocus".


Vladimir Levin
, rosyjski ekspert komputerowy, włamał się do Citibanku kradnąc 10 milionów dolarów. W 1995 roku został aresztowany w Wielkiej Brytanii przez Interpol oraz skazany na trzyletni pobyt w więzieniu oraz zapłatę 240 015 dolarów jako zadośćuczynienie.


Tsutomu Shimomura
jest dobrym przykładem "białego kapelusza". Pracował w San Diego Supercomputing Center, gdy Kevin Mitnick włamał się do jego sieci kradnąc informacje o technologii telefonów komórkowych i inne tajne dane. Tsutomu rozpoczął pościg za Mitnickiem doprowadzając do jego aresztowania.


Linus Torvalds
znany jest jako ojciec Linuksa, najpopularniejszego obecnie systemu operacyjnego opartego na Uniksie. Linus rozpoczął pracę nad nowym systemem operacyjnym w roku 1991, wykorzystując do swojego projektu kilka kontrowersyjnych technologii, takich jak ideę Free Software i Gnu Public Licence System.

Znany jest również dzięki swoim wcześniejszym sporom z Andrewem Tannenbaumem, autorem Miniksa, który był źródłem inspiracji dla Linusa w jego projekcie systemu operacyjnego.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

Co nowego dla firm biotechnologicznych w Polsce? [WYWIAD]

Na co powinny przygotować się firmy z branży biotechnologicznej? O aktualnych problemach i wyzwaniach związanych z finansowaniem tego sektora mówi Łukasz Kościjańczuk, partner w zespole Biznes i innowacje w CRIDO, prelegent CEBioForum 2025.

Coraz trudniej rozpoznać fałszywe opinie w internecie

40 proc. Polaków napotyka w internecie na fałszywe opinie, wynika z najnowszego badania Trustmate.io. Pomimo, że UOKiK nakłada kary na firmy kupujące fałszywe opinie to proceder kwietnie. W dodatku 25 proc. badanych ma trudności z rozróżnieniem prawdziwych recenzji.

REKLAMA

To nie sztuczna inteligencja odbierze nam pracę, tylko osoby umiejące się nią posługiwać [WYWIAD]

Sztuczna inteligencja stała się jednym z największych wyścigów technologicznych XXI wieku. Polskie firmy też biorą w nim udział, ale ich zaangażowanie w dużej mierze ogranicza się do inwestycji w infrastrukturę, bez realnego przygotowania zespołów do korzystania z nowych narzędzi. To tak, jakby maratończyk zaopatrzył się w najlepsze buty, zegarek sportowy i aplikację do monitorowania wyników, ale zapomniał o samym treningu. O tym, dlaczego edukacja w zakresie AI jest potrzebna na każdym szczeblu kariery, jakie kompetencje są niezbędne, które branże radzą sobie z AI najlepiej oraz czy sztuczna inteligencja doprowadzi do redukcji miejsc pracy, opowiada Radosław Mechło, trener i Head of AI w BUZZcenter.

Lider w oczach pracowników. Dlaczego kadra zarządzająca powinna rozwijać kompetencje miękkie?

Sposób, w jaki firma buduje zespół i rozwija wiedzę oraz umiejętności swoich pracowników, to dzisiaj jeden z najważniejszych czynników decydujących o jej przewadze konkurencyjnej. Konieczna jest tu nie tylko adaptacja do szybkich zmian technologicznych i rynkowych, lecz także nieustanny rozwój kompetencji miękkich, które okazują się kluczowe dla firm i ich liderów.

Dziękuję, które liczy się podwójnie. Jak benefity mogą wspierać ludzi, firmy i planetę?

Coraz więcej firm mówi o zrównoważonym rozwoju – w Polsce aż 72% organizacji zatrudniających powyżej 1000 pracowników deklaruje działania w tym obszarze1. Jednak to nie tylko wielkie strategie kształtują kulturę organizacyjną. Często to codzienne, pozornie mało znaczące decyzje – jak wybór dostawcy benefitów czy sposób ich przekazania pracownikom – mówią najwięcej o tym, czym firma kieruje się naprawdę. To właśnie one pokazują, czy wartości organizacji wykraczają poza hasła w prezentacjach.

Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

REKLAMA

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

REKLAMA