| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    La historia de la piratería
    La palabra "hacker " se hizo famoso en el Instituto de Tecnología de Massachusetts en 1960. La cultura del campus del MIT ranurado estudiantes en dos grupos. Los estudiantes que asistían regularmente a clases , pasaron tiempo en las bibliotecas y se convirtieron en sus tareas a tiempo , donde la marca de " herramientas ". "Hackers ", por otro lado estaban los estudiantes que vierten clases , dormimos durante el día e invirtieron sus noches en actividades recreativas. Fueron los hackers del MIT de los años 1960 que manipulados y manipuló los sistemas mainframe recién instalados en el campus y se convirtió así en los pioneros de la piratería informática . Años - hacking Coalición

    hacking temprana en los primeros años fue visto en gran medida como un acto salvaje, pero inofensiva de interrupción . Los que tenían acceso a los sistemas informáticos y las redes y tenía la capacidad de hackear eran intelectuales de la élite en las universidades como el MIT . Mientras que los hackers del MIT fueron manipulando los ordenadores centrales de la casa, " phreaks " o hackers telefónicos estaban rompiendo en las redes internacionales de telecomunicaciones para realizar llamadas telefónicas gratuitas . Los hackers y phreaks comenzaron a congregarse en el primero de su clase los grupos de usuarios de la red y foros en línea , tales como " El bosque de Sherwood " y "Catch - 22 ". Compartieron información acerca de cómo romper los valores del sistema informático .
    < Br >
    principios de 1980 : La rebelión de hacking

    en la década de 1980 , las prácticas de hacking extendido más allá de las paredes de las escuelas de la Ivy League y se infiltró en la corriente cultural. Revistas de hacking , como Zine Phrack y 2600 ganó popularidad y en 1983 la película " Juegos de Guerra ", con un hacker está retratado como un héroe , presentó la piratería informática a la audiencia más grande. En el mismo año, seis jóvenes de una pandilla de hacking llamada " 414 " fueron arrestados por irrumpir en 60 computadoras del gobierno de Estados Unidos , incluyendo los sistemas que ayudaron a desarrollar armas nucleares. Las noticias de los adolescentes piratería en las redes informáticas corporativas del gobierno y se hicieron más comunes
    finales de 1980 : . Leyes anti - hacking

    En 1986 , el Congreso de EE.UU. aprobó una ley denominada "Ley de Fraude y Abuso ", y la piratería informática se convirtió en un delito federal. Al año siguiente, Robert Morris , una caída Cornell University a cabo , por primera vez en la historia de Internet lanzó un virus que se estrelló redes de varias agencias gubernamentales y universidades. Morris también se convirtió en la primera persona en ser condenada bajo la Ley de Fraude y Abuso . A finales de la década de 1980 piratería , también por primera vez , se convirtió en un medio para el espionaje internacional . Cuatro hackers procedentes de Alemania Occidental fueron arrestados por violar a las computadoras del gobierno de Estados Unidos y la venta de información a la KGB soviética .
    La década de 1990 - Internet hacking

    En la década de 1990 , un ordenador y una conexión a la World Wide web se convirtió en una característica común en los hogares de todo Estados Unidos. La piratería de los sistemas corporativos y lanzamientos de virus en Internet se convirtió en omnipresente . En 1994, el estudiante ruso Vladimir Levin se asoció con otros hackers en el mayor robo de equipo nunca. Se robó más de $ 10 millones de cuentas de Citibank . Mientras que la piratería se convirtió en el medio por robo financiero , las leyes y los castigos contra la piratería de Estados Unidos también se endurecieron . Un hacker que manipuló una red de estación de Los Angles radio para ganar un Porsche en un concurso , fue condenado a 51 meses de prisión. Fue la pena máxima para un hacker en la historia de EE.UU.. Además, en 1999 , un técnico llamado Kevin Mitnick fue el primer pirata en aparecer en la lista de los más buscados del FBI.
    New Millenium- Robo de Identidad

    A la vuelta del nuevo milenio , las formas de la piratería y las leyes en su contra continuaron evolucionando . Los hackers siguen violar gubernamentales, redes militares y corporativos. Sin embargo, con la Internet se convierta en una herramienta común para el consumo masivo y las transacciones domésticas, los casos de robo de identidad de los consumidores creció drásticamente. En 2005, por ejemplo , los hackers registran el incumplimiento de identidad más grande en la historia de Internet. Según informes de tarjetas de crédito y detalles de cuentas relacionadas de 40 millones de Mastercard consumidores fueron robados .

    Previous :

    next :
      Artículos relacionados
    ·Kaspersky Requisitos del sistema 
    ·Cómo quitar la barra de herramientas StumbleUpon 
    ·Cómo solucionar problemas de autenticación Kerberos 
    ·Los efectos de la inseguridad Computadora 
    ·Informática Forense Técnicas 
    ·Cómo configurar Wireless en un portátil de Windows Vi…
    ·Cómo saber si un puerto está abierto en el PC 
    ·Cómo llegar en Facebook en la escuela , paso a paso 
    ·¿Qué es el acceso remoto para las funciones privilegi…
    ·Cómo deshabilitar Spoof IP en SonicWALL 
      Artículos destacados
    ·¿Cómo Hacer que las computadoras la Diferencia en la …
    ·Cómo configurar Links de Switches Cisco 
    ·Motorola Surfboard Cable Modem Guía del usuario 
    ·Cómo acceder a un PC conectado en mi D -Link 
    ·Cómo probar un Dial Up Modem 
    ·Cómo restablecer un D -Link DI -704 
    ·Cómo crear un sitio web de IIS 
    ·Cómo ConnectTwo Computadoras Con Bluetooth 
    ·Cómo cambiar la IP a una dirección IP específica 
    ·Cómo comprobar el SSL claves 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com