| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    La storia di Internet Piracy & Hackers
    La pirateria informatica termine , nel senso di ottenere l'accesso non autorizzato a un sistema informatico , è stata la prima volta nel 1984 , anche se può essere stato utilizzato nello stesso contesto del Massachusetts Institute of Technology ( MIT ) qualche tempo prima. Pirateria Internet , d'altra parte, si riferisce alla copia illegale o distribuzione di software tramite Internet . Storia antica

    Internet , ovviamente , non esisteva prima del 1983 , quando il suo predecessore , l' Advanced Research Projects Agency Network ( ARPANET ) è stato diviso in sezioni civili e militari . Allo stesso modo , la prima comunicazione di successo tra un ( HTTP) client e server Hypertext Transfer Protocol via Internet non è stata stabilita fino al 1990 . Casualmente, 1983 ha visto anche il lancio del film " Wargames ", in cui un giovane hack in un computer militare centrale ed evita strettamente di partenza la terza guerra mondiale , che ha fornito l'ispirazione per molti aspiranti hacker.

    Internet Piracy

    pirateria su Internet , sotto forma di condivisione di materiale protetto da copyright , come musica , film e videogiochi sul cosiddetto peer-to -peer ( P2P) , è diventato molto popolare negli ultimi anni. Tuttavia, la tecnologia richiesta per la condivisione di file , tra cui ( FTP ), File Transfer Protocol , non è nuovo ed esisteva molto prima e-mail è diventato un metodo popolare di comunicazione .
    MP3
    < br

    condivisione > file è decollata nel 1990, quando il layer 3 (MP3 ) in formato MPEG - 1 Audio ha reso possibile per i file musicali per essere compressi a un decimo , o meno , della loro dimensione originale , pur mantenendo la qualità del suono vicino a quello della sorgente originale . La prima applicazione P2P , Napster , è stato sviluppato nel 1999 per soddisfare la domanda di un modo semplice e gratuito per gli utenti di Internet per condividere la propria collezione musicale . Accesso a Internet a banda larga è diventato più veloce e più accessibile , portando ad una esplosione della pirateria Internet , secondo Microsoft , come di giugno 2011 , si stima che 2 milioni di pagine Web offrono , link o si riferiscono a software pirata
    < . br> Hacking

    La storia di hacking è un po ' più facile da rintracciare perché un certo numero di casi di alto profilo sono stati registrati in media nel corso degli anni . Nel 1989 , Kevin Mitnick divenne la prima persona condannata con una nuova legge degli Stati Uniti contro la pirateria informatica , scontando una pena detentiva di 12 mesi per il furto di software e codici di telecomunicazioni . Mitnick è stato effettivamente condannato ancora una volta , nel 1995 , per aver rubato 20.000 numeri di carte di credito , e servito un ulteriore 4 anni di carcere . Altri casi memorabili sono quello di Richard Pryce , a 16 anni, studente , che , sotto l'egida del suo mentore online, Kuji --- che non è mai stato catturato --- inciso nel computer della NASA e di altri istituti di alta sicurezza nel 1994 .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un server proxy Web 
    ·Come controllare che il traffico Internet è su una mac…
    ·Come installare un router wireless Lynksys 
    ·Come confrontare Servizio Mbps downstream Internet 
    ·Suggerimenti per ottenere a banda larga a My Casale 
    ·Vantaggi e svantaggi di avere Intranet 
    ·Come creare un sito web in IIS su un computer locale 
    ·Risoluzione dei problemi di un Aironet 350 adattatore L…
    ·Come tracciare laptop rubati 
    ·Come costruire una antenna fuori una parabola satellita…
      Articoli in evidenza
    ·Come trasformare un cavo Ethernet in una Crossover 
    ·Che cos'è il convertitore di protocollo 
    ·Informazioni su router Versus Interruttori 
    ·Come installare server SSH in Windows XP 
    ·Come prova per la rilevazione di intrusione 
    ·Come fare un test ping 
    ·Perché non posso vedere il mio Mac portatile sulla mia…
    ·Come connettersi al router Netgear 
    ·Come configurare un router wireless con modem via cavo …
    ·Come aggiornare i driver per un Linksys Wireless PCI Ca…
    Copyright © Conoscenza Informatica http://it.wingwit.com