Nous Hacking l'acte de contournement ou de retravailler le fonctionnement normal d'un objet ou d'un système , et est fréquemment appliqué aux systèmes informatiques du réseau. Le terme est dit être originaire du MIT modèle amateurs de trains qui "hacké " morceaux de leurs trains ensemble, mais appliquées plus tard leurs connaissances pour les réseaux informatiques de l'université. Hacks premier Techniquement, les premiers incidents de piratage sont antérieurs à l'ordinateur. En 1878 , Bell Telephone Company a embauché des jeunes standardistes qui intentionnellement appels mal dirigés , espionné , et a joué des tours à l'appelant sans méfiance. Dans les années 1970 , les pirates de téléphone ont commencé à émerger , aussi appelé " phreakers », qui exploitent les nouvelles technologies de commutateurs entièrement électroniques pour faire des appels interurbains gratuits et provoquer des interruptions de service . Ordinateurs personnels < br > Photos la naissance de l'ordinateur personnel dans les années 1980 a introduit la possibilité de piratage à des personnes extérieures des universités et des laboratoires . La nature du piratage déplacé progressivement vers des activités criminelles et d'avoir accès aux données d'entreprise et de gouvernement privées. En 1981 , AT & T a été la première grande société à avoir ses systèmes informatiques accessibles illégalement. Crimes de piratage étaient en cours d'étude par le FBI et le Congrès américain a adopté la première loi anti- piratage en 1986. Moderne Hacking Hacking est utilisé aujourd'hui comme une application militaire pour perturber les systèmes informatiques de ses ennemis . Pirates expérimentés rejoignent en groupes ou clans, qui consolident les connaissances et la puissance de calcul à prendre sur les attaques plus importantes. Depuis 2005, les grandes entreprises , les banques et bases de données gouvernementales ont été consultées illégalement et vendu des informations aux voleurs d'identité . Certains groupes de pirates régime et le stade même des attaques à promouvoir des programmes politiques ou sociales. Professionnels Hacking sociétés , consultants, et ceux avec les réseaux service de la protection location ex- pirates pour les conseiller sur le protocole de sécurité . On parle aussi de "Gris hat hackers " Ce sont des individus qui ont pris leur retraite , ou dans des ennuis juridiques après une activité de piratage illégal , et ont décidé d'utiliser leurs connaissances pour de bon. Ex -hackers révélant leurs méthodes d' intrusion a pressé les pirates pour s'adapter aux nouvelles façons de faire les choses . Beaucoup de pirates , en particulier celles appartenant à un groupe, détiennent un code moral et éthique strict à leurs capacités de piratage , ce qui soulève parfois des questions de confiance lorsque les sociétés de fiducie de sûreté gris hat hackers avec des données ou informations sensibles. Le
|