| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Informazioni su Hackers Computer
    Un hacker è qualcuno che elude la sicurezza di un sistema informatico di sfruttare vulnerabilità . Il termine "hacking " deriva da un treno club di modello al Massachusetts Institute of Technology ( MIT) , che hackerare i treni per farli andare più veloci . Origini

    Computer Hacking iniziato al MIT nel corso del 1960 gli studenti hanno iniziato a studiare i computer del MIT stava sviluppando nel corso del decennio . C'erano anche gli hacker telefono di linea , noto come " phreaks , " che ha manipolato il sistema AT & T per effettuare chiamate gratuite nel 1970 . Come l'uso del computer è aumentata , il Congresso approvò il Computer Fraud and Abuse Act del 1986 , che rende illegale per hackerare .
    Principali tipi

    Ci sono diversi tipi di hacker. Gli hacker White Hat entrare nei sistemi informatici per informare i fornitori del sistema di eventuali vulnerabilità di sicurezza , al fine di correggerli . Intenzioni Black Hat hacker ' sono meno nobili , come hackerare i sistemi informatici al fine di distruggerli. Grigio hat hacker sono più eticamente dubbie di cappelli bianchi , in quanto saranno spesso diffondere le informazioni sulle vulnerabilità di sicurezza per il pubblico.

    Previous :

    next :
      Articoli Correlati
    ·Come abilitare la porta 2078 SSL su Microsoft Vista Fir…
    ·Come trovare il WEP Numero di un Router 
    ·Sicuro protocolli di routing 
    ·Come configurare un Co-Location Failover 
    ·Zero Conoscenza protocollo 
    ·Quali sono i due diversi tipi di modelli di rete e di s…
    ·Come proteggere con password l'accesso al mio computer 
    ·Tecniche di IP spoofing 
    ·Come implementare un Personal protezione dei dati e pia…
    ·Le differenze tra crittografia a chiave pubblica e chia…
      Articoli in evidenza
    ·Come impostare l'adattatore Ethernet per condividere in…
    ·Che cosa è un SDH VC3 
    ·Come capire se una scheda Ethernet è in modalità brid…
    ·Come smettere di spam posta indesiderata 
    ·Requisiti di Comcast per i modem 
    ·Come rimuovere Gozi 
    ·Strumenti per la crittografia dei file 
    ·Come fare un disco di installazione di rete 
    ·Come collegare due cavi Cat 5e 
    ·Come attivare la capacità di un computer HP Wireless N…
    Copyright © Conoscenza Informatica http://it.wingwit.com