| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    La storia di Hacking
    La parola "hacker" ha guadagnato la notorietà presso il Massachusetts Institute of Technology nel 1960 . La cultura del campus del MIT fessurati studenti in due gruppi . Gli studenti che hanno frequentato regolarmente le classi, trascorso del tempo nelle biblioteche e trasformato in loro incarichi il tempo in cui con il marchio di " strumenti ". "Hacker" , d'altra parte sono stati gli studenti che hanno scaricati classi , dormito durante il giorno e hanno investito le loro notti in attività ricreative . Era gli hacker del MIT del 1960 , che alterarono e truccato i sistemi mainframe appena installati nel campus e divenne così i pionieri del computer hacking . Early Years - Hacking Coalizione

    Hacking nei primi anni è stata in gran parte visto come selvaggio , ma un atto innocuo di interruzione . Coloro che hanno avuto accesso a reti e sistemi informatici e aveva la capacità di incidere erano intellettuali d'élite nei campus come il MIT . Mentre gli hacker del MIT avrebbero alterato i computer mainframe in-house , " phreaks " o hacker telefonici si rompevano in reti internazionali di telecomunicazione per effettuare chiamate telefoniche gratuite . Gli hacker e phreaks cominciarono a riunirsi in occasione della prima del loro genere gruppi di utenti di rete e forum online come " la foresta di Sherwood " e "Catch - 22 ". Hanno condiviso le informazioni su come violare titoli di sistema del computer .
    < Br > con primi anni 1980 : aumento dei Hacking

    nei primi anni 1980 , le pratiche di hacking dislocate al di là delle mura di scuole della Ivy League e infiltrati nel mainstream culturale . Riviste Hacking come Zine Phrack e 2600 hanno guadagnato popolarità e nel 1983 il film " War Games ", con un hacker viene ritratto come un eroe , introdotte Computer Hacking al pubblico più vasto. Nello stesso anno, sei adolescenti da una gang di hacker chiamato " 414 " sono stati arrestati per aver infranto in 60 computer del governo degli Stati Uniti , compresi i sistemi che hanno contribuito a sviluppare armi nucleari . News riferisce di adolescenti di hacking nel governo e reti di computer aziendali è diventato più comune
    fine del 1980 : . Leggi anti -hacking

    Nel 1986 , il Congresso degli Stati Uniti approvato una legge chiamata "The Computer Fraud and Abuse Act ", e pirateria informatica è diventata un reato federale . L'anno seguente , Robert Morris , un Cornell University drop out , per la prima volta nella storia di Internet ha lanciato un virus che si è schiantato reti di varie agenzie governative e università . Morris è diventato anche il primo ad essere condannato sotto il Computer Fraud and Abuse Act . Alla fine del 1980 hacking, anche per la prima volta , è diventato un mezzo per spionaggio internazionale . Quattro hacker di Germania Ovest sono stati arrestati per violazione nei computer del governo degli Stati Uniti e la vendita di informazioni al Soviet KGB .
    1990 - Internet Hacking

    Nel 1990, un computer e una connessione al World Wide Web è diventato una caratteristica comune nelle famiglie attraverso gli Stati Uniti . L'hacking dei sistemi aziendali e lanci di virus su Internet è diventato pervasivo . Nel 1994 , studente russo Vladimir Levin partnership con altri hacker nella più grande rapina del computer mai . Ha rubato più di $ 10 milioni da conti Citibank . Mentre l'hacking è diventato il mezzo per il furto finanziario , le leggi e le punizioni anti- hacker americani anche induriti . Un hacker che ha attrezzato una rete Angoli della stazione radio di Los vincere una Porsche in una gara è stato condannato a 51 mesi di prigione . E 'stata la pena più alta per un hacker nella storia degli Stati Uniti . Inoltre , nel 1999 , un tecnico di nome Kevin Mitnick divenne il primo hacker per essere presenti nella lista dei ricercati dell'FBI .
    New Millenium - furto di identità

    A cavallo del nuovo millennio , le forme di hacking e le leggi contro di essa ha continuato ad evolversi . Gli hacker hanno continuato a violare le reti governative , militari e aziendali . Tuttavia, con Internet diventando uno strumento comune per il consumo di massa e le operazioni per la casa , i casi di furto di identità consumo è cresciuto drasticamente. Nel 2005, per esempio , gli hacker hanno registrato la più grande violazione identità nella storia online. Carta di credito e relativi dettagli del conto di 40 milioni di Mastercard consumatori sarebbero stati rubati .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un controllo sui ruoli (RBAC ) Autorizzazio…
    ·Lo scopo di Computer Forensics 
    ·Vantaggi e svantaggi del TACACS 
    ·Quali sono i vantaggi di Kerberos 
    ·Definizione di Intrusion Detection 
    ·Come proteggere il mio D-Link 
    ·Come creare Wireless Sicuro 
    ·Come sostituire le password di account Internet 
    ·Che cosa è Unified Authentication 
    ·Come trovare un Hidden SSID 
      Articoli in evidenza
    ·Come collegare due PC in LAN Gaming 
    ·Come utilizzare WiFlyer e le sue specifiche 
    ·Come accedere a un computer remoto utilizzando un indir…
    ·Come montare a parete Rack Network 
    ·Come svuotare una coda di posta di Exchange Server 
    ·Come connettersi a Mocha VNC 
    ·Come il ping di un server dei nomi 
    ·Easy Setup per router 
    ·Come creare e installare un certificato SSL in Internet…
    ·In quale anno ha Prima Comunicazione reale Internet ver…
    Copyright © Conoscenza Informatica http://it.wingwit.com