| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    La evolución de la piratería
    nosotros Hackear el acto de eludir o reelaboración de la operación estándar de un objeto o sistema, y se aplica con frecuencia en los sistemas informáticos de la red. Se dice que el término que se originó a partir de los amantes del tren modelo del MIT que " hackeado " pedazos de sus trenes juntos, pero más tarde se aplicaron sus conocimientos a las redes informáticas de la universidad. Hacks Primera

    Técnicamente , los primeros incidentes de piratería son anteriores a la computadora. En 1878 , Bell Telephone Company contrató telefonistas jóvenes que las llamadas intencionadamente mal dirigidas , espiado , y jugó bromas a personas que llaman desprevenidos. En la década de 1970 , los hackers telefónicos comenzaron a surgir, también llamados " phreakers ", que se aprovecharon de las nuevas tecnologías de centralita telefónica completamente electrónico para realizar llamadas de larga distancia gratis y causar interrupciones en el servicio .
    Ordenadores personales < br >

    el nacimiento de la computadora personal en la década de 1980 introdujo la posibilidad de hackear a las personas fuera de las universidades y los laboratorios . La naturaleza de la piratería se desplazó gradualmente hacia actividades criminales y obtener acceso a los datos corporativos y gubernamentales privadas. En 1981 , AT & T fue la primera gran empresa que tiene sus sistemas informáticos acceder ilegalmente . Crímenes de Hacking ahora estaban siendo investigados por el FBI y el Congreso de EE.UU. aprobó la primera legislación contra la piratería en 1986.
    Modern hacking

    piratería se utiliza hoy como una aplicación militar para alterar los sistemas informáticos enemigos. Hackers experimentados se unen en grupos o clanes, que consolidan los conocimientos y poder de cómputo para asumir los ataques más grandes. Desde 2005, las grandes empresas , bancos y bases de datos del gobierno han sido ilegalmente visitada y la información se vende a los ladrones de identidad . Algunos grupos de hacking incluso planear ataques y la etapa para promover agendas políticas o sociales .
    Profesionales hacking

    empresas , consultores, y los que tienen redes de trabajo que protegen de alquiler de los ex hackers para asesorarles sobre el protocolo de seguridad . También se conoce como " Gris Sombrero Hackers " Estas son las personas que se han jubilado , o en problemas legales después de la actividad piratería ilegal, y han decidido utilizar sus conocimientos para el bien. Ex -hackers que revelan sus métodos de intrusión de hackers ha presionado para adaptar nuevas formas de hacer las cosas. Muchos hackers , especialmente los que forman parte de un grupo , tienen un estricto código de ética y moral a sus habilidades como hackers , a veces plantear cuestiones de confianza en las empresas de seguridad de confianza hackers de sombrero gris con datos o información sensible.


    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger Windows Vista contra barridos ping 
    ·TLS y SSL Tutorial 
    ·Cómo limpiar las vías del calculador 
    ·Cómo configurar un Proxy Web de la escuela 
    ·Cómo cambiar la contraseña del usuario en Cisco PIX 
    ·Cómo restablecer Sonicwall TZ190 
    ·Tipos de hackers informáticos Crimen 
    ·¿Por qué se me cerró el puerto de escucha 
    ·¿Qué es la Red de Seguridad de Netbook WiFi 
    ·Huskies de formación para tirar 
      Artículos destacados
    ·Cómo deshabilitar funciones DHCP 
    ·Cómo asociar un adaptador Intel Pro Wireless 
    ·¿Cómo puedo cambiar la contraseña del administrador …
    ·Cómo crear un DNS CNAME 
    ·Cómo configurar Catalyst Express 500 
    ·Acerca de los modificadores Vs concentradores para rede…
    ·Cómo conectar un ordenador portátil a un ordenador de…
    ·Cómo conectar Netgear Wi - Fi 
    ·Cómo utilizar un zoom Mini USB externo con un router i…
    ·¿Qué es el Certificado de Seguridad Web 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com