Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Quels sont les avantages d' Kerberos…
  • Comment surveiller Web Surfing 
  • Comment faire pour activer le crypta…
  • Le développement de l' AES 
  • Comment vérifier les autorisations …
  • Qu'est-ce que Oracle IRM 
  • Comment déterminer SSH Passphrase D…
  • Comment configurer SonicWALL NSA 
  • Comment réparer une clé de sécuri…
  • Comment faire pour bloquer un ordina…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    L'histoire du Hacking

    Le mot "hacker" a gagné en notoriété au Massachusetts Institute of Technology dans les années 1960 . La culture du campus du MIT fendue élèves en deux groupes . Les étudiants qui ont assisté régulièrement aux cours , ont passé du temps dans les bibliothèques et tourné dans leurs devoirs à temps où stigmatisé comme " outils ". "Hackers" d'autre part étaient des étudiants qui déversés classes dormi pendant la journée et ont investi leurs nuits dans activités récréatives. Ce sont les hackers du MIT dans les années 1960 qui altérés et truqué les systèmes mainframe nouvellement installés sur le campus et devient ainsi les pionniers du piratage informatique . Early Years- Hacking Coalition

    Hacking dans les premières années a été largement considérée comme sauvage , mais un geste anodin de perturbation . Ceux qui ont eu accès à des systèmes et des réseaux informatiques et a eu la possibilité de pirater étaient des intellectuels d'élite sur les campus comme le MIT . Alors que les hackers du MIT ont été trafiquent les ordinateurs centraux en interne , " phreaks " ou des pirates de téléphone cassaient dans les réseaux internationaux de télécommunication pour effectuer des appels téléphoniques gratuits . Les pirates et Phreaks commencé à se rassembler à la première de leurs groupes d'utilisateurs du réseau aimables et forums en ligne tels que « Sherwood Forest " et " Catch-22 ". Ils ont échangé des informations sur la façon de violer titres de systèmes informatiques .
    < Br >
    début des années 1980 : hausse du Hacking

    au début des années 1980 , les pratiques de piratage propagé au-delà des murs des écoles Ivy League et infiltré dans la culture dominante . Piratage magazines tels que Zine Phrack et 2600 a gagné en popularité et en 1983 le film " Jeux de Guerre », avec un hacker étant dépeint comme un héros , a présenté le piratage informatique à la plus large audience . Dans la même année, six adolescents d'un gang de piratage appelé " 414 " ont été arrêtés pour avoir enfreint dans 60 ordinateurs du gouvernement américain, y compris les systèmes qui ont contribué à développer des armes nucléaires . Reportages d'adolescents piratage dans le gouvernement et les réseaux informatiques des entreprises sont devenus plus fréquents
    Les Fin des années 1980 : . Lois anti- piratage

    En 1986 , le Congrès américain adopté une loi appelée «Loi sur la fraude informatique et , " et le piratage informatique est devenu un délit fédéral . L'année suivante, Robert Morris, une baisse de l'Université Cornell out, pour la première fois dans l'histoire de l' Internet a lancé un virus qui s'est écrasé réseaux de plusieurs organismes gouvernementaux et les universités. Morris est aussi devenue la première personne à être condamnée en vertu de la Loi sur la fraude informatique et . À la fin des années 1980, le piratage, également pour la première fois , est devenu un moyen pour espionnage international. Quatre pirates de Allemagne de l'Ouest ont été arrêtés pour avoir enfreint dans les ordinateurs du gouvernement américain et de vendre des informations à la KGB soviétique .
    Le 1990 - Internet Hacking

    Dans les années 1990 , un ordinateur et une connexion au World Wide Web est devenu une caractéristique commune dans les foyers à travers les États -Unis. Le piratage des systèmes d'entreprise et lancements de virus sur l'Internet est devenu omniprésent. En 1994, étudiant russe Vladimir Levin en partenariat avec d'autres hackers dans le plus grand hold-up informatique jamais . Il a volé plus de 10 millions de dollars de comptes Citibank . Alors que le piratage est devenu le moyen pour vol financier , les lois et les sanctions anti- piratage américaines ont également durcies . Un hacker qui a truqué le réseau d'une station de radio de Los Angles pour gagner une Porsche à un concours a été condamné à 51 mois de prison. C'était la peine maximale pour un pirate dans l'histoire américaine. En outre, en 1999, un technicien du nom de Kevin Mitnick est devenu le premier pirate de figurer sur la liste des plus recherchés par le FBI.
    New Millenium -Identity Theft

    Au tournant du nouveau millénaire , les formes de piratage et les lois contre il a continué à évoluer. Les pirates ont continué à violer les réseaux militaires gouvernementaux et des entreprises . Cependant, avec l'Internet devient un outil commun pour la consommation de masse et les transactions de ménage, les cas de vol d' identité des consommateurs ont augmenté de manière drastique. En 2005, par exemple , les pirates ont enregistré la plus grande violation de l'identité dans l'histoire en ligne. Carte de crédit et coordonnées bancaires connexes de 40 millions de Mastercard consommateurs auraient été volés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment sécuriser mon ordinateur en WiFi Hotspots 
  • Avantages entre les touches asymétriques et symétriques 
  • Comment faire pour bloquer une IP sur un PIX 
  • Types de sécurité réseau sans fil 
  • Quels sont les différents types de Cryptographie 
  • Ne Firewalls STOP A LA PIRATERIE 
  • Routeur Wireless Network Security 
  • Avez-vous d'utiliser un réseau sécurisé pour utiliser votre ordinateur portable 
  • Comment configurer Cisco ASA 5505 
  • Outils en ligne de Confidentialité 
  • Connaissances Informatiques © http://www.ordinateur.cc