Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

L'evoluzione del Hacking

Hacking noi l'atto di bypassare o rielaborare il funzionamento standard di un oggetto o di un sistema , e viene spesso applicata ai sistemi informatici di rete . Il termine si dice abbia avuto origine dal MIT modello appassionati di treni che hanno " hackerato " pezzi della loro treni insieme , ma in seguito alle loro conoscenze, le reti di computer dell'università . Hacks primo

Tecnicamente , i primi episodi di hacking anteriori alla computer. Nel 1878 , Bell Telephone Company assunto giovani operatori di centralino che chiama intenzionalmente disguidati , origliato , e ha giocato scherzi su ignari chiamanti. Nel 1970, gli hacker telefono ha cominciato ad emergere , anche chiamati " phreakers ", che hanno sfruttato le nuove tecnologie centralino completamente elettroniche per fare chiamate a lunga distanza e causare interruzioni del servizio .
Personal Computer

la nascita del personal computer negli anni 1980 ha introdotto la possibilità di hacking a persone al di fuori delle università e laboratori . La natura di hacking gradualmente spostato verso le attività criminali e di accedere ai dati aziendali e governativi privati ​​. Nel 1981 , AT & T è stata la prima grande azienda ad avere i suoi sistemi informatici illegalmente accessibili . Crimini Hacking erano ora oggetto di indagine da parte dell'FBI e del Congresso degli Stati Uniti ha superato la prima legislazione anti-hacking nel 1986 .
Moderna Hacking

Hacking è usato oggi come applicazione militare per distruggere i sistemi informatici nemici. Gli hacker più esperti si uniscono in gruppi , o clan , che consolidano la conoscenza e la potenza di calcolo per affrontare gli attacchi più grandi. Dal 2005 , grandi aziende , banche, e le banche dati del governo sono stati illegalmente l'accesso e le informazioni venduto a ladri di identità . Alcuni gruppi di hacker anche attacchi di pianificare e palco per promuovere agende politiche o sociali .
Professionali Hacking

Corporations , consulenti, e quelli con le reti funzionano proteggono noleggio ex- hacker per consigliarli su protocollo di sicurezza . Indicato anche come " Grey hat hacker " Questi sono gli individui che sono andati in pensione , o in problemi legali a seguito di attività di hacking illegale , e hanno deciso di utilizzare le loro conoscenze per il bene. Ex- hacker che rivelano i loro metodi di intrusione ha premuto hacker di adattare nuovi modi di fare le cose . Molti hacker , specialmente quelli parte di un gruppo , in possesso di un codice morale ed etico rigoroso per la loro abilità di hacking , talvolta sollevando questioni di fiducia , quando le società di sicurezza fiduciarie grigio hat hacker con dati o informazioni sensibili.


 

networking © www.354353.com