Hacking nós, o ato de contornar ou refazer a operação padrão de um objeto ou sistema, e é freqüentemente aplicado a sistemas de rede de computadores. O termo é dito ter originado a partir do MIT entusiastas modelo do trem que " hackeados " pedaços de seus trens juntos, mas mais tarde aplicado seus conhecimentos para as redes de computadores da universidade. Primeiro Hacks
Tecnicamente, os primeiros incidentes de pirataria são anteriores ao computador. Em 1878 , a Bell Telephone Company contratou telefonistas jovens que intencionalmente mal dirigidas chamadas , escutado , e jogou partidas em chamadores desavisados. Na década de 1970 , os hackers de telefonia começaram a surgir , também chamado de " phreakers ", que exploravam novas tecnologias de comutador totalmente eletrônicas para fazer chamadas gratuitas de longa distância e as interrupções de serviço. Causa
computadores pessoais < br >
o nascimento do computador pessoal nos anos 1980 introduziu a possibilidade de cortar para as pessoas fora das universidades e laboratórios. A natureza de cortar gradualmente transferidos para actividades criminosas e ter acesso a dados corporativos e governamentais privadas. Em 1981 , a AT & T foi a primeira grande empresa a ter seus sistemas de computadores acessados ilegalmente. Hacking crimes estavam sendo investigados pelo FBI e do Congresso dos EUA aprovou a primeira legislação anti -pirataria em 1986.
Modern Hacking
Hacking é usado hoje como uma aplicação militar para interromper sistemas de computadores dos inimigos . Hackers experientes se juntar em grupos , ou clãs , que consolidar o conhecimento e poder de computação para assumir ataques maiores. Desde 2005, as grandes corporações , bancos e bases de dados governamentais foram ilegalmente acessados e informações vendido para ladrões de identidade. Alguns grupos de hackers ainda planejar e ataques de palco para promover agendas políticas ou sociais .
Professional Hacking
Corporations , consultores , e aqueles com redes de trabalho protegendo contratar ex- hackers para aconselhá-los sobre o protocolo de segurança . Também conhecido como "Grey Hat Hackers " estes são os indivíduos que se aposentaram , ou em problemas legais seguinte atividade pirataria ilegal, e decidiu usar seus conhecimentos para o bem. Ex- hackers revelando seus métodos de intrusão tem pressionado hackers para adaptar novas formas de fazer as coisas. Muitos hackers , especialmente aquelas parte de um grupo , realizar um código moral e ético rigoroso com suas habilidades de hacker , às vezes levantando questões de confiança , quando as empresas de segurança confiar chapéu cinzento hackers com dados ou informações sensíveis.