| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    L'evoluzione del Hacking
    Hacking noi l'atto di bypassare o rielaborare il funzionamento standard di un oggetto o di un sistema , e viene spesso applicata ai sistemi informatici di rete . Il termine si dice abbia avuto origine dal MIT modello appassionati di treni che hanno " hackerato " pezzi della loro treni insieme , ma in seguito alle loro conoscenze, le reti di computer dell'università . Hacks primo

    Tecnicamente , i primi episodi di hacking anteriori alla computer. Nel 1878 , Bell Telephone Company assunto giovani operatori di centralino che chiama intenzionalmente disguidati , origliato , e ha giocato scherzi su ignari chiamanti. Nel 1970, gli hacker telefono ha cominciato ad emergere , anche chiamati " phreakers ", che hanno sfruttato le nuove tecnologie centralino completamente elettroniche per fare chiamate a lunga distanza e causare interruzioni del servizio .
    Personal Computer < br >

    la nascita del personal computer negli anni 1980 ha introdotto la possibilità di hacking a persone al di fuori delle università e laboratori . La natura di hacking gradualmente spostato verso le attività criminali e di accedere ai dati aziendali e governativi privati ​​. Nel 1981 , AT & T è stata la prima grande azienda ad avere i suoi sistemi informatici illegalmente accessibili . Crimini Hacking erano ora oggetto di indagine da parte dell'FBI e del Congresso degli Stati Uniti ha superato la prima legislazione anti-hacking nel 1986 .
    Moderna Hacking

    Hacking è usato oggi come applicazione militare per distruggere i sistemi informatici nemici. Gli hacker più esperti si uniscono in gruppi , o clan , che consolidano la conoscenza e la potenza di calcolo per affrontare gli attacchi più grandi. Dal 2005 , grandi aziende , banche, e le banche dati del governo sono stati illegalmente l'accesso e le informazioni venduto a ladri di identità . Alcuni gruppi di hacker anche attacchi di pianificare e palco per promuovere agende politiche o sociali .
    Professionali Hacking

    Corporations , consulenti, e quelli con le reti funzionano proteggono noleggio ex- hacker per consigliarli su protocollo di sicurezza . Indicato anche come " Grey hat hacker " Questi sono gli individui che sono andati in pensione , o in problemi legali a seguito di attività di hacking illegale , e hanno deciso di utilizzare le loro conoscenze per il bene. Ex- hacker che rivelano i loro metodi di intrusione ha premuto hacker di adattare nuovi modi di fare le cose . Molti hacker , specialmente quelli parte di un gruppo , in possesso di un codice morale ed etico rigoroso per la loro abilità di hacking , talvolta sollevando questioni di fiducia , quando le società di sicurezza fiduciarie grigio hat hacker con dati o informazioni sensibili.


    Previous :

    next :
      Articoli Correlati
    ·Problemi di sicurezza in reti wireless mesh 
    ·Come tenere traccia del VNC 
    ·Come disattivare a distanza di collegamento e condivisi…
    ·Come disattivare Spoof IP in SonicWALL 
    ·I miei Hotmail messaggi Non stiamo attraversando e non …
    ·Come impostare un elenco di controllo di accesso di sic…
    ·Come pulire le tracce di computer 
    ·Come impostare un Reverse Proxy Server 
    ·Endian Firewall Requisiti hardware 
    ·Come evitare che la Webcam di essere violato 
      Articoli in evidenza
    ·Come impostare un router a banda larga senza fili 
    ·Come usare Facebook Messenger 
    ·Come impostare un server FTP a casa 
    ·Che cosa è un Exabyte di stoccaggio 
    ·Come fare Ogni utente di dominio hanno lo stesso deskto…
    ·Come creare un cavo incrociato 
    ·Topologia ad anello vs . Ethernet 
    ·Qualità Discorso del VoIP 
    ·Che cosa fare se si dimentica il codice Wi-Fi 
    ·Come condividere una Photo Gallery 
    Copyright © Conoscenza Informatica http://it.wingwit.com