Comenzó a aprender
informática y a programar
a los 11 años
Escribió un fragmento de un
programa que permitía a su amigo
marcar y ver una lista del
contenido de su disco duro
Empezó con el hacking
hasta que tuvo el ordenador
Commodore 128.
Se conocieron en un tablon de
anuncios electrónicos
Los dos realizaban Phreaking
"Inmersión en los
contenedores": Entre la basura
encontraron una lista de todas
las torres y sus números de
teléfono
ESN: es el identificador único y
exclusivo que se asigna a cada móvil
Compraron móviles OKI 900
Programaron los teléfonos con los números de prueba
especiales que habían encontrado, estaban consiguiendo un
servicio gratuito de llamadas móviles, el usuario podia elegir
qué número queria utilizar para hacer una llamada. Podían
cambiar de número rápidamente.
War dialing
Sus ordenadores
bombardeaban un listado
de números con
marcaciones automáticas
Tribunales de Distrito de
Estados Unidos. Sitio Web
Federal.
Adivinaron nombre de usuario y
contraseña y consiguieron un archivo
de contraseñas.
Nombres de usuario y
contraseñas de los jueces.
El S.O. del tribunal habia sido comprado por X
compañía. El software tenía una función
integrada que activaba una llamada telefónica
a X en el momento en que se necesitara un
parche de software.
Matt envío un troyano al
ordenador corporativo de X.
Capturaban todas las contraseñas,
las escribian en un archivo secreto y
les proporcionaba acceso de
administrador.
Encontraron una
lista de empresas
que utilizaban el
S.O. de X.
Tenían acceso a Boeing
Boeing estaba celebrando
un seminario de seguridad
informática.
Don Boelling
Organizó una clase
sobre informática
forense en Boeing
El segundo día en una máquina, aparecieron
archivos ocultos que contenían contraseñas
y un programa llamado Crack.
Crack es un programa para
romper el cifrado de contraseñas.
Ken, gurú de la
seguridad en
Unix.
Ingeniería Social
Consiguieron el usuario y
contraseña de acceso a un
sistema de reservas de un
hotel.
Tenían total acceso a la información
de los clientes hospedados allí.