Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A história do Hacking
A palavra " hacker" ganhou notoriedade no Instituto de Tecnologia de Massachusetts em 1960. A cultura do campus do MIT encaixados os alunos em dois grupos. Os alunos que frequentaram regularmente as aulas, passou um tempo nas bibliotecas e virou em suas atribuições no tempo em que marca como " ferramentas ". " Hackers " por outro lado estavam os alunos que dumping aulas , dormia durante o dia e investiu suas noites em atividades recreativas. Foram os hackers do MIT da década de 1960 que adulteradas e manipuladas os sistemas de mainframe recém-instalados no campus e, portanto, tornaram-se os pioneiros da pirataria informática . Primeiros Anos - Hacking Coalition

Hacking nos primeiros anos foi amplamente visto como selvagem, mas um ato inofensivo de perturbação. Aqueles que tinham acesso a sistemas de computadores e redes e tinha a capacidade de hackear eram intelectuais de elite nos campi , como MIT. Enquanto hackers do MIT foram adulteração dos computadores mainframe em casa , " phreaks " ou hackers telefônicas foram invadir redes de telecomunicações internacionais para fazer ligações telefônicas gratuitas . Hackers e phreaks começaram a se reunir no primeiro de seus grupos de usuários da rede amáveis ​​e fóruns on-line , tais como " Floresta de Sherwood " e " Catch-22 ". Eles compartilharam informações sobre como romper títulos do sistema do computador .
< Br >
início de 1980 : Rise em Hacking

no início de 1980 , cortando as práticas se espalham para além das paredes de escolas da Ivy League e se infiltraram para o mainstream cultural . Revistas Hacking como Zine Phrack e 2600 ganhou popularidade e , em 1983, o filme " Jogos de Guerra ", com um hacker que está sendo retratado como um herói, introduziu pirataria informática para o público maior. No mesmo ano, seis adolescentes de uma gangue de hackers chamado " 414 " foram presos por invadir 60 computadores governo dos EUA , incluindo sistemas que ajudaram a desenvolver armas nucleares. As notícias de adolescentes invadir redes de computadores do governo e das empresas tornou-se mais comum
A década de 1980 tardias: . Leis Anti- Hacking

Em 1986, o Congresso dos EUA aprovou uma lei chamada de " A Fraude Informática e lei de Abuso ", e hackers de computador tornou-se um crime federal . No ano seguinte, Robert Morris , da Universidade Cornell sair , pela primeira vez na história da Internet lançou um vírus que caiu redes de diversas agências governamentais e universidades. Morris também se tornou a primeira pessoa a ser condenada sob a Fraude Informática e Lei de Abuso . No final de 1980 Hacking, também pela primeira vez , tornou-se um meio de espionagem internacional . Quatro hackers da Alemanha Ocidental foram presos por violar nos computadores do governo dos EUA e venda de informações da KGB soviética.
O Hacking 1990 - Internet

Na década de 1990 , um computador e uma conexão com a World Wide web tornou-se uma característica comum em famílias em todo os Estados Unidos . A pirataria de sistemas corporativos e lançamentos de vírus na Internet tornou-se generalizada. Em 1994, o estudante russo Vladimir Levin parceria com outros hackers no maior assalto computador nunca. Ele roubou mais de US $ 10 milhões do contas do Citibank . Enquanto hackers tornaram-se os meios para roubo financeiro, as leis e punições anti- pirataria dos EUA também endurecido. Um hacker que equipou a rede de uma estação de rádio de Los Angles para ganhar um Porsche em um concurso , foi condenado a 51 meses de prisão. Foi a maior pena para um hacker na história dos EUA. Além disso, em 1999 , um técnico chamado Kevin Mitnick foi o primeiro hacker para ser apresentado na lista dos mais procurados do FBI.
New Millenium -Identity Theft

Na virada do novo milênio , as formas de pirataria e as leis contra ela continuou a evoluir. Hackers continuaram a violar o governo, militar e redes corporativas. No entanto, com a Internet se tornando uma ferramenta comum para o consumo em massa e as transações domésticas , os casos de roubo de identidade do consumidor cresceu drasticamente. Em 2005 , por exemplo , os hackers registrou a maior quebra na história identidade online. Cartão de crédito e detalhes de contas relacionadas de 40 milhões de consumidores Mastercard teriam sido roubados.

Anterior :

Próximo : No
  Os artigos relacionados
·O que faz um cliente NAP Fazer 
·A diferença entre passivo e ataques ativos em um Compu…
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como seguro é Comcast 
·Como eliminar um mineiro de Dados 
·Minhas Mensagens Hotmail não está passando e não há…
·A Análise de Impacto Rede 
·Meu PeerGuardian não bloquear HTTP 
·Bloqueio Workstation devido à inatividade através de …
·O que causa o sistema de arquivos raiz para ir Read Onl…
  Artigos em destaque
·Como transferir licenças do Terminal Server para outro…
·Tipos de Médiuns usados ​​em Networking 
·Como executar um servidor de FTP no Linux 
·Como alterar a senha de domínio da Política 
·Como detectar um cavalo de Tróia com o DOS 
·Como Recuperar uma Cisco Pix 506E 
·Como encontrar o seu SSID 
·Como Recuperar uma Linksys Etherfast 4116 
·Como configurar NIC Teaming para Windows 2003 Servers e…
·Quais são as desvantagens de Reuniões Virtuais 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados