Nwlapcug.com


L'evoluzione di Hacking

L'evoluzione di Hacking


Hacking noi l'atto di ignorare o rielaborazione il funzionamento standard di un oggetto o sistema e viene frequentemente applicato ai sistemi informatici di rete. Il termine si dice abbia avuto origine da appassionati di treni modello MIT che "hackerato" pezzi dei loro treni insieme, ma successivamente applicato le loro conoscenze per reti informatiche dell'Università.

Primo hack

Tecnicamente, i primi casi di hacking retrodatano il computer. Nel 1878, Bell Telephone Company assunto operatori di centralino giovane che intenzionalmente misdirected chiamate, origliato e ha giocato scherzi su ignari i chiamanti. Nel 1970, gli hacker telefono ha cominciato ad emergere, anche chiamato "phreaker", che riesce a sfruttare nuove tecnologie centralino tutto-elettronico per effettuare chiamate interurbane gratuite e causare interruzioni del servizio.

Personal computer

La nascita del personal computer negli anni 1980 ha introdotto la possibilità di hacking a persone di fuori di Università e laboratori. La natura di hacking, gradualmente spostato verso attività criminali e l'accesso ai dati privati di aziendale e governo. Nel 1981, AT & T era la prima società principali di avere i suoi sistemi di computer accedere illegalmente. Hacking crimini erano ora indagati dal FBI e il Congresso USA approvò la prima legislazione anti pirateria nel 1986.

Hacking moderno

Hacking è usato oggi come un'applicazione militare per interrompere sistemi informatici dei nemici. Gli hacker esperti unire in gruppi, o di clan, che consolidano la conoscenza e il potere di prendere in più grandi attacchi di calcolo. Dal 2005, database di governo, banche e grandi aziende sono state accedere illegalmente e informazioni venduto ai ladri di identità. Qualche hacking gruppi anche pianificare e organizzare attacchi per promuovere gli ordini del giorno politici o sociali.

Professional Hacking

Aziende, consulenti e quelli con le reti di lavoro protezione noleggio ex-hacker per comunicare sul protocollo di sicurezza. Noto anche come "Grey Hat Hacker" questi sono individui che sono in pensione, o in legal trouble in seguito illegale attività di hacking e hanno deciso di usare la loro conoscenza per bene. Ex-hacker rivelando loro metodi di intrusione è premuto hacker per adattarsi a nuovi modi di fare le cose. Molti hacker, soprattutto quelle parte di un gruppo, tenere un rigoroso codice etico e morale alla loro capacità di hacking, talvolta sollevano questioni di fiducia quando sicurezza aziende fiducia grigio hat hacker con dati sensibili o informazioni.