| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    L'histoire du Hacking
    Le mot "hacker" a gagné en notoriété au Massachusetts Institute of Technology dans les années 1960 . La culture du campus du MIT fendue élèves en deux groupes . Les étudiants qui ont assisté régulièrement aux cours , ont passé du temps dans les bibliothèques et tourné dans leurs devoirs à temps où stigmatisé comme " outils ". "Hackers" d'autre part étaient des étudiants qui déversés classes dormi pendant la journée et ont investi leurs nuits dans activités récréatives. Ce sont les hackers du MIT dans les années 1960 qui altérés et truqué les systèmes mainframe nouvellement installés sur le campus et devient ainsi les pionniers du piratage informatique . Early Years- Hacking Coalition

    Hacking dans les premières années a été largement considérée comme sauvage , mais un geste anodin de perturbation . Ceux qui ont eu accès à des systèmes et des réseaux informatiques et a eu la possibilité de pirater étaient des intellectuels d'élite sur les campus comme le MIT . Alors que les hackers du MIT ont été trafiquent les ordinateurs centraux en interne , " phreaks " ou des pirates de téléphone cassaient dans les réseaux internationaux de télécommunication pour effectuer des appels téléphoniques gratuits . Les pirates et Phreaks commencé à se rassembler à la première de leurs groupes d'utilisateurs du réseau aimables et forums en ligne tels que « Sherwood Forest " et " Catch-22 ". Ils ont échangé des informations sur la façon de violer titres de systèmes informatiques .
    < Br >
    début des années 1980 : hausse du Hacking

    au début des années 1980 , les pratiques de piratage propagé au-delà des murs des écoles Ivy League et infiltré dans la culture dominante . Piratage magazines tels que Zine Phrack et 2600 a gagné en popularité et en 1983 le film " Jeux de Guerre », avec un hacker étant dépeint comme un héros , a présenté le piratage informatique à la plus large audience . Dans la même année, six adolescents d'un gang de piratage appelé " 414 " ont été arrêtés pour avoir enfreint dans 60 ordinateurs du gouvernement américain, y compris les systèmes qui ont contribué à développer des armes nucléaires . Reportages d'adolescents piratage dans le gouvernement et les réseaux informatiques des entreprises sont devenus plus fréquents
    Les Fin des années 1980 : . Lois anti- piratage

    En 1986 , le Congrès américain adopté une loi appelée «Loi sur la fraude informatique et , " et le piratage informatique est devenu un délit fédéral . L'année suivante, Robert Morris, une baisse de l'Université Cornell out, pour la première fois dans l'histoire de l' Internet a lancé un virus qui s'est écrasé réseaux de plusieurs organismes gouvernementaux et les universités. Morris est aussi devenue la première personne à être condamnée en vertu de la Loi sur la fraude informatique et . À la fin des années 1980, le piratage, également pour la première fois , est devenu un moyen pour espionnage international. Quatre pirates de Allemagne de l'Ouest ont été arrêtés pour avoir enfreint dans les ordinateurs du gouvernement américain et de vendre des informations à la KGB soviétique .
    Le 1990 - Internet Hacking

    Dans les années 1990 , un ordinateur et une connexion au World Wide Web est devenu une caractéristique commune dans les foyers à travers les États -Unis. Le piratage des systèmes d'entreprise et lancements de virus sur l'Internet est devenu omniprésent. En 1994, étudiant russe Vladimir Levin en partenariat avec d'autres hackers dans le plus grand hold-up informatique jamais . Il a volé plus de 10 millions de dollars de comptes Citibank . Alors que le piratage est devenu le moyen pour vol financier , les lois et les sanctions anti- piratage américaines ont également durcies . Un hacker qui a truqué le réseau d'une station de radio de Los Angles pour gagner une Porsche à un concours a été condamné à 51 mois de prison. C'était la peine maximale pour un pirate dans l'histoire américaine. En outre, en 1999, un technicien du nom de Kevin Mitnick est devenu le premier pirate de figurer sur la liste des plus recherchés par le FBI.
    New Millenium -Identity Theft

    Au tournant du nouveau millénaire , les formes de piratage et les lois contre il a continué à évoluer. Les pirates ont continué à violer les réseaux militaires gouvernementaux et des entreprises . Cependant, avec l'Internet devient un outil commun pour la consommation de masse et les transactions de ménage, les cas de vol d' identité des consommateurs ont augmenté de manière drastique. En 2005, par exemple , les pirates ont enregistré la plus grande violation de l'identité dans l'histoire en ligne. Carte de crédit et coordonnées bancaires connexes de 40 millions de Mastercard consommateurs auraient été volés.

    Previous :

    next :
      articles connexes
    ·Comment trouver un mot de passe sans fil 
    ·Comment désactiver pare-feu sur un ordinateur 
    ·Comment se débarrasser de NTLM 
    ·Comment surveiller le trafic réseau sur un LAN 
    ·Comment faire pour contourner les filtres Web 
    ·Problèmes de sécurité avec authentification SSH 
    ·Comment sécuriser un réseau de données 
    ·Comment faire pour bloquer un domaine de site Web 
    ·Méthodes publiques clés de cryptage 
    ·Comment faire pour activer l'authentification par formu…
      articles en vedette
    ·Comment changer le titre dans un Template WordPress 
    ·Comment configurer les noms de ports en ProCurve Manage…
    ·Problèmes avec les routeurs NetGear 
    ·Choix de l'Internet Haut débit 
    ·Les objectifs de VPN 
    ·Quel est le port UDP utilisé pour 
    ·Comment avez plusieurs adresses IP Exposed 
    ·Câble Spécifications Catégorie 3 
    ·Réinitialisation d' Linksys 
    ·Comment configurer un serveur ASP Net 
    Copyright © Connaissances Informatiques http://fr.wingwit.com