Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A Evolução do Hacking
Hacking nós, o ato de contornar ou refazer a operação padrão de um objeto ou sistema, e é freqüentemente aplicado a sistemas de rede de computadores. O termo é dito ter originado a partir do MIT entusiastas modelo do trem que " hackeados " pedaços de seus trens juntos, mas mais tarde aplicado seus conhecimentos para as redes de computadores da universidade. Primeiro Hacks

Tecnicamente, os primeiros incidentes de pirataria são anteriores ao computador. Em 1878 , a Bell Telephone Company contratou telefonistas jovens que intencionalmente mal dirigidas chamadas , escutado , e jogou partidas em chamadores desavisados. Na década de 1970 , os hackers de telefonia começaram a surgir , também chamado de " phreakers ", que exploravam novas tecnologias de comutador totalmente eletrônicas para fazer chamadas gratuitas de longa distância e as interrupções de serviço. Causa

computadores pessoais < br >

o nascimento do computador pessoal nos anos 1980 introduziu a possibilidade de cortar para as pessoas fora das universidades e laboratórios. A natureza de cortar gradualmente transferidos para actividades criminosas e ter acesso a dados corporativos e governamentais privadas. Em 1981 , a AT & T foi a primeira grande empresa a ter seus sistemas de computadores acessados ​​ilegalmente. Hacking crimes estavam sendo investigados pelo FBI e do Congresso dos EUA aprovou a primeira legislação anti -pirataria em 1986.
Modern Hacking

Hacking é usado hoje como uma aplicação militar para interromper sistemas de computadores dos inimigos . Hackers experientes se juntar em grupos , ou clãs , que consolidar o conhecimento e poder de computação para assumir ataques maiores. Desde 2005, as grandes corporações , bancos e bases de dados governamentais foram ilegalmente acessados ​​e informações vendido para ladrões de identidade. Alguns grupos de hackers ainda planejar e ataques de palco para promover agendas políticas ou sociais .
Professional Hacking

Corporations , consultores , e aqueles com redes de trabalho protegendo contratar ex- hackers para aconselhá-los sobre o protocolo de segurança . Também conhecido como "Grey Hat Hackers " estes são os indivíduos que se aposentaram , ou em problemas legais seguinte atividade pirataria ilegal, e decidiu usar seus conhecimentos para o bem. Ex- hackers revelando seus métodos de intrusão tem pressionado hackers para adaptar novas formas de fazer as coisas. Muitos hackers , especialmente aquelas parte de um grupo , realizar um código moral e ético rigoroso com suas habilidades de hacker , às vezes levantando questões de confiança , quando as empresas de segurança confiar chapéu cinzento hackers com dados ou informações sensíveis.


Anterior :

Próximo : No
  Os artigos relacionados
·Quais são os dois tipos diferentes de rede e de segura…
·Como prevenir Ping Sweep 
·Como usar um token RSA 
·Encryption Com RMS 
·Como detectar packet sniffing 
·O que é um cliente não gerenciado 
·Como verificar permissões para Volumes em VMware 
·O que é o Modo de Monitor na Pix 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Três coisas que proteger os sistemas operacionais e da…
  Artigos em destaque
·Como definir direitos para alterar sua senha em níveis…
·Como usar um roteador com um prato caseiro Biquad 
·Como fazer e apagar a seção de música em seu perfil …
·Como fazer uma reinicialização remota do Windows XP 
·Como adicionar um computador a um roteador com Ethernet…
·Como alterar Networks não identificados 
·Como encontrar meu endereço IP Local 
·Como fazer um Cat 5 Pass-Through 
·Lista de Protocolos da Internet 
·Como instalar um modem DSL Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados