| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    La historia de la piratería en Internet y Hackers
    La piratería plazo, en el sentido de obtener acceso no autorizado a un sistema informático, se registró por primera vez en 1984 , a pesar de que pudo haber sido utilizado en el mismo contexto en el Instituto de Tecnología de Massachusetts (MIT ) algún tiempo antes de eso. La piratería en Internet , por otro lado , se refiere a la copia o distribución ilegal de software a través de Internet . Historia temprana

    El Internet , por supuesto , no existía antes de 1983, cuando su predecesora, la Red de Proyectos de Investigación Avanzada de la Agencia ( ARPANET ) se dividió en secciones civiles y militares. Del mismo modo, la primera comunicación exitosa entre un protocolo de transferencia de cliente y servidor de hipertexto ( HTTP) a través de Internet no se creó hasta 1990. Coincidentemente, 1983 también vio el lanzamiento de la película " Juegos de Guerra ", en la que un joven se hackea un ordenador militar central y evita estrecho de partida la Tercera Guerra Mundial, que sirvió de inspiración para muchos aspirantes a hackers .
    < br > Internet Piracy

    la piratería en Internet , en la forma de compartir el material con derechos de autor , como música, películas y juegos de video en las llamadas redes peer-to -peer ( P2P) , se ha convertido en muy popular en los últimos años . Sin embargo, la tecnología requerida para el intercambio de archivos , incluyendo el protocolo de transferencia de archivos ( FTP ), no es nuevo y existía mucho antes de correo electrónico se convirtió en un método popular de la comunicación.
    MP3
    < br >

    intercambio de archivos realmente despegó en la década de 1990 , cuando la capa 3 ( MP3) MPEG -1 Audio hizo posible que los archivos de música que se comprimen a una décima parte , o menos , de su tamaño original, sin perder la calidad del sonido cerca de la de la fuente original . La primera aplicación P2P , Napster , fue desarrollado en 1999 para satisfacer la demanda de una forma fácil y gratuita para los usuarios de Internet a compartir su colección de música. Acceso a Internet de banda ancha se ha convertido en más rápido y más económico , dando lugar a una explosión de la piratería en Internet , de acuerdo a Microsoft , a partir de junio de 2011, un estimado de 2 millones de páginas Web ofrecen , enlace o referencia a software pirata
    < . br> hacking

    La historia de la piratería es algo más fácil de rastrear debido a una serie de casos de alto perfil han sido registrados en los medios de comunicación en los últimos años . En 1989 , Kevin Mitnick se convirtió en la primera persona condenada bajo una nueva ley de EE.UU. contra la piratería informática , cumpliendo una condena de 12 meses por el robo de software de telecomunicaciones y de los códigos . Mitnick fue efectivamente condenado de nuevo, en 1995 , por robar 20.000 números de tarjetas de crédito , y sirvió un período adicional de 4 años en la cárcel. Otros casos memorables incluyen el de Richard Pryce , un estudiante de 16 años de edad, que , bajo los auspicios de su mentor en línea, Kuji --- que nunca fue atrapado --- hackeado los ordenadores de la NASA y de otros establecimientos de alta seguridad en 1994 .

    Previous :

    next :
      Artículos relacionados
    ·Broadband vs. Acceso telefónico a Internet 
    ·¿Cuáles son los peligros del uso de servidores proxy 
    ·Cómo obtener acceso a Internet gratuito o barato para …
    ·¿Qué causa la distorsión del color en TV 
    ·Netgear Dual Band FAQ 
    ·Las ventajas de un interruptor Más de un Hub 
    ·Fundamentos Netcat 
    ·¿Qué es un encabezado IP 
    ·La diferencia en CAT6 UTP y STP 
    ·Se cookies de rastreo una amenaza 
      Artículos destacados
    ·Cómo bloquear mi dirección IP en uTorrent 
    ·Tutorial para ReadyNAS 
    ·Lite DNP Protocolos 
    ·Cómo buscar un servidor FTP 
    ·Cómo conectarse a Internet mediante una conexión WiFi…
    ·Cómo determinar rangos IP de la máscara de subred 
    ·Cómo acceder a Compartir Después SP3 
    ·Cómo averiguar lo que está Cable Mi Ethernet 
    ·Cómo conectar una tarjeta Ethernet 
    ·Diferentes programación de alto nivel Idiomas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com