L'evoluzione di Hacking

March 30

L'evoluzione di Hacking


noi Hacking l'atto di aggirare o rielaborare il funzionamento standard di un oggetto o di un sistema, e viene spesso applicato alla rete dei sistemi informatici. Il termine si dice abbia avuto origine da appassionati modello MIT di treni che pezzi "hacked" dei loro treni insieme, ma poi applicate le loro conoscenze per le reti di computer dell'università.

prime Hacks

Tecnicamente, i primi episodi di pirateria anteriori del computer. Nel 1878, Bell Telephone Company ha assunto giovani operatori di centralino che intenzionalmente mal diretta chiamate, origliato, e ha giocato scherzi su chiamanti ignari. Nel 1970, gli hacker telefono ha cominciato ad emergere, chiamati anche "phreakers", che sfruttavano le nuove tecnologie centralino tutto-elettronici per effettuare gratuitamente chiamate lunga distanza e interruzioni del servizio causa.

personal Computer

La nascita del personal computer negli anni 1980 ha introdotto la possibilità di incisione a persone al di fuori delle università e laboratori. La natura dell'hacking gradualmente spostato verso attività criminali e di accedere ai dati aziendali e governativi privati. Nel 1981, AT & T è stato il primo grande società ad avere i suoi sistemi informatici illegalmente accessibili. crimini di hacking sono ora oggetto di indagine da parte dell'FBI e del Congresso degli Stati Uniti approvò la prima legislazione anti-hacking nel 1986.

Hacking moderna

Hacking è oggi utilizzato come applicazione militare per distruggere i sistemi informatici nemici. gli hacker più esperti si uniscono in gruppi, o clan, che consolidano la conoscenza e potenza di calcolo ad assumere gli attacchi più grandi. Dal 2005, grandi aziende, banche, e le banche dati del governo sono stati illegalmente l'accesso e le informazioni venduti ai ladri di identità. Alcuni gruppi di hacker, anche pianificare e attacchi di scena per promuovere agende politiche o sociali.

professionale Hacking

Le aziende, consulenti, e quelli con le reti che proteggono il lavoro di noleggio ex-hacker per comunicare sul protocollo di sicurezza. Noto anche come "grigi Cappello di hacker" questi sono individui che sono andati in pensione, o in problemi legali seguenti attività di hacking illegale, e hanno deciso di utilizzare le loro conoscenze per il bene. Ex-hacker che rivelano i loro metodi di intrusione hacker ha premuto per adattare nuovi modi di fare le cose. Molti hacker, specialmente quelli parte di un gruppo, in possesso di un codice morale ed etico rigoroso per le loro abilità di hacking, a volte sollevare questioni di fiducia, quando le società di sicurezza si affidano hacker cappello grigio con i dati o informazioni sensibili.