Tecnicamente , i primi episodi di hacking anteriori alla computer. Nel 1878 , Bell Telephone Company assunto giovani operatori di centralino che chiama intenzionalmente disguidati , origliato , e ha giocato scherzi su ignari chiamanti. Nel 1970, gli hacker telefono ha cominciato ad emergere , anche chiamati " phreakers ", che hanno sfruttato le nuove tecnologie centralino completamente elettroniche per fare chiamate a lunga distanza e causare interruzioni del servizio .
Personal Computer
la nascita del personal computer negli anni 1980 ha introdotto la possibilità di hacking a persone al di fuori delle università e laboratori . La natura di hacking gradualmente spostato verso le attività criminali e di accedere ai dati aziendali e governativi privati . Nel 1981 , AT & T è stata la prima grande azienda ad avere i suoi sistemi informatici illegalmente accessibili . Crimini Hacking erano ora oggetto di indagine da parte dell'FBI e del Congresso degli Stati Uniti ha superato la prima legislazione anti-hacking nel 1986 .
Moderna Hacking
Hacking è usato oggi come applicazione militare per distruggere i sistemi informatici nemici. Gli hacker più esperti si uniscono in gruppi , o clan , che consolidano la conoscenza e la potenza di calcolo per affrontare gli attacchi più grandi. Dal 2005 , grandi aziende , banche, e le banche dati del governo sono stati illegalmente l'accesso e le informazioni venduto a ladri di identità . Alcuni gruppi di hacker anche attacchi di pianificare e palco per promuovere agende politiche o sociali .
Professionali Hacking
Corporations , consulenti, e quelli con le reti funzionano proteggono noleggio ex- hacker per consigliarli su protocollo di sicurezza . Indicato anche come " Grey hat hacker " Questi sono gli individui che sono andati in pensione , o in problemi legali a seguito di attività di hacking illegale , e hanno deciso di utilizzare le loro conoscenze per il bene. Ex- hacker che rivelano i loro metodi di intrusione ha premuto hacker di adattare nuovi modi di fare le cose . Molti hacker , specialmente quelli parte di un gruppo , in possesso di un codice morale ed etico rigoroso per la loro abilità di hacking , talvolta sollevando questioni di fiducia , quando le società di sicurezza fiduciarie grigio hat hacker con dati o informazioni sensibili.
networking © www.354353.com