Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    The Evolution of Hacking
    Hacking oss lov å omgå eller omarbeiding standard drift av et objekt eller system , og er ofte brukt til å drifte nettverk . Begrepet sies å ha sin opprinnelse fra MIT modell tog entusiaster som " hacket " biter av deres tog sammen, men senere brukt sin kunnskap til universitetets datanettverk. Først Hacks

    Teknisk, de første tilfeller av hacking predate datamaskinen. I 1878 hyret Bell Telephone Company unge sentralbordet som forsettlig feilsendt samtaler , avlyttet , og spilte skøyerstreker på intetanende innringere. På 1970-tallet begynte telefonen hackere å dukke opp, også kalt " Phreakers ", som utnyttet nye all- elektronisk sentralbord teknologier for å lage gratis langdistanse samtaler og forårsake forstyrrelser i tjenesten .
    Personlige datamaskiner

    fødselen av den personlige datamaskinen på 1980-tallet introduserte muligheten for hacking til folk utenfor universiteter og laboratorier . Naturen av hacking gradvis forskjøvet mot kriminelle aktiviteter og få tilgang til private bedrifter og offentlige data . I 1981 var AT & T den første store selskap å ha sine datasystemer ulovlig tilgang . Hacking forbrytelser ble nå blir etterforsket av FBI og den amerikanske Kongressen vedtok den første anti - hacking lovgivning i 1986 .
    Modern Hacking

    Hacking brukes i dag som en militær anvendelse for å forstyrre fiendens datasystemer . Erfarne hackere bli med i grupper eller klaner, som konsolidere kunnskap og datakraft til å ta på seg større angrep. Siden 2005 har store selskaper , banker og offentlige databaser blitt ulovlig tilgang til og informasjon solgt til identitetstyver . Noen hacking grupper selv planlegger og scenen angrep for å fremme politiske eller sosiale agendaer .
    Profesjonelle Hacking

    Corporations , konsulenter og de med nettverk fungerer beskytter leie ex- hackere å gi dem råd om sikkerhet protokollen. Også referert til som " Grey hat hackere " Dette er personer som har pensjonert eller i juridiske problemer etter ulovlig hacking aktivitet , og har besluttet å bruke sin kunnskap for godt. Ex- hackere avsløre sine metoder for inntrenging har trykket hackere å tilpasse nye måter å gjøre ting på . Mange hackere , særlig de som en del av en gruppe, holder en streng moralsk og etisk kode til sine hacking evner , noen ganger heve spørsmål om tillit når sikkerhetsselskaper tillit grå lue hackere med sensitive data eller informasjon .
    Bilder

    früher :

     Weiter:
      Relatert Artike
    ·Web 2.0 Sikkerhet Ulemper og Web 2.0 Security Fordeler 
    ·Hvorfor er min Hør Port Blokkerte 
    ·Hvordan eksporterer du et sertifikat fra en SBS Server 
    ·Hvordan endre et trådløst passord 
    ·Hva er Intrusion - Detection Systems 
    ·Network Intrusion Detection & Intrusion Prevention Syst…
    ·The Step -by -Step Process sette opp en WPA sikkerhet f…
    ·Sterke passord Policy 
    ·Hvordan bli kvitt en DNS Record 
    ·Typer Firewall Protection 
      Anbefalte artikler
    ·Hvordan bruke SIP VoIP 
    ·Hvordan sette opp en Netgear WGR614 V5 Wireless Router 
    ·Hvordan skjule en Ethernet-kabel 
    ·Hvordan bruke en netbook som en Media Player 
    ·Slik bruker du en PXE Med VMware View 
    ·Hvordan Vis Movies Online gjennom TV-en 
    ·Hvordan du løser en IP Conflict 
    ·Hvordan Reset en Linksys Wireless -N 
    ·Hvordan Endre Domain Name i Plesk 
    ·DIY Omni retningsbestemt antenne 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/