Die Entwicklung der Hacking

February 20

Uns den Akt der Umgehung oder Nacharbeit den Normalbetrieb eines Objekts oder System zu hacken, und wird häufig auf Netzwerk Computersysteme angewendet. Der Begriff soll aus MIT Modell-Bahn-Enthusiasten entstanden sind, die "gehackt" Stücke von ihrer Züge zusammen, aber ihr Wissen später auf der Universität Computer-Netzwerke angewendet.

Ersten Hacks

Die ersten Vorfälle von hacking zurückdatieren technisch, den Computer. 1878 stellte Bell Telephone Company junge Übersichts-Betreiber, die absichtlich fehlgeleitete Anrufe, abgehört und Streiche auf ahnungslose Anrufer gespielt. In den 1970er Jahren begann Telefon-Hacker entstehen, auch genannt "Phreakers", die neue All-elektronische Schalttafel-Technologien, um kostenlose Ferngespräche und Service-Unterbrechungen verursachen ausnutzt.

Personal Computer

Die Geburt des Personal Computers in den 1980er Jahren die Möglichkeit der Hacker an Personen außerhalb der Universitäten und Labors eingeführt. Die Natur von hacking verlagerte sich allmählich gegenüber kriminellen Aktivitäten und den Zugriff auf private Unternehmen und Regierung Daten. AT & T war 1981 der erste Großkonzern seine Computersysteme illegal zugegriffen haben. Hacker Verbrechen wurden nun vom FBI untersucht wird und der US-Kongress verabschiedete die erste Anti-Hacker-Gesetzgebung im Jahr 1986.

Moderne hacken

Hacken als militärische Anwendung dient heute für Feinde Computersysteme stören. Erfahrene Hacker verknüpfen zu Gruppen oder Clans, die wissen und Rechenleistung, auf größere Angriffe nehmen zu konsolidieren. Seit 2005 Konzerne, Banken und Regierung Datenbanken haben illegal zugegriffen und Daten an Identitätsdiebe verkauft. Einige Hacker Gruppen sogar Plan und Bühne Angriffe um politische oder soziale Agenden zu fördern.

Professionelle Hacker

Unternehmen, Berater und diejenigen mit Netzwerken arbeiten schützend Skimiete Ex-Hacker um sie auf Sicherheitsprotokoll zu beraten. Auch bezeichnet als "Grey-Hat-Hacker" Dies sind Personen, die zurückgezogen, oder in rechtlichen Schwierigkeiten nach illegalen Hacker-Aktivität, und haben beschlossen, ihr Wissen für einen guten Zweck. Ex-Hacker enthüllen ihre Methoden des Eindringens hat Hacker, neue Möglichkeiten tun Dinge anzupassen gedrückt. Viele Hacker, vor allem jener Teil einer Gruppe, halten einen strengen moralischen und ethischen Code an ihre Hacker-Fähigkeiten, manchmal Fragen des Vertrauens auslösen, wenn Sicherheit Vertrauen grauen Hut Hacker mit vertraulichen Daten oder Informationen Unternehmen.