Hacking è stato intorno per più di la parola stessa . L' uso originale del termine "hack" veniva dal Massachusetts Institute of Technology , ed è descritto un modo creativo e spiritoso di fare praticamente qualsiasi cosa . Ciò presto crebbe fino a includere scherzi creativi che hanno coinvolto un certo grado di stealth sia letterale o semplicemente nella sua attuazione . Ben presto la parola ha cominciato a implicare un certo grado di danno fatto alla " vittima". Molti di coloro che si chiamano hacker insistono sul fatto che , se le loro azioni stanno infliggendo un danno , allora non è hacking, ma "cracking ".
Etica
etica Hacking non è mai stato un singolare dottrina. Diversi gli hacker considerano le implicazioni etiche delle loro azioni in modo diverso . Alcuni lo fanno seguire un codice di condotta vago quando si va sulla loro dell'hacking comunque . Nel 1980, il libro " Hackers : Eroi della Rivoluzione Informatica " ha proposto una serie di sei regole . Queste non erano le regole per limitare gli hacker , quanto per spiegare le loro attività . Hanno proposto che l'accesso a qualsiasi computer deve essere illimitato , l'informazione deve essere libera , l'autorità non c'era da fidarsi , gli hacker dovevano essere giudicati da loro l'hacking non da altri successi , hacking potrebbe portare l'arte e la bellezza e hacking potrebbe potenzialmente cambiare la vita per il meglio .
Legalità
la definizione di hacking è trasformata ed è cresciuta , così anche avere le sue implicazioni legali . Diversi tipi di hacking sembrano realizzare diversi livelli di conseguenze . I metodi e gli obiettivi aiutano a determinare la severità della punizione . Vigilantes che utilizzano l'hacking per catturare i criminali rischio di essere in proprio come problemi legali quanto quelli che aiutano la cattura , a seconda di quanto danno fanno nel processo .
Strumenti
gli strumenti che gli hacker utilizzano sono quasi vari come le finalità che li usano per . Hacker inesperti spesso utilizzare programmi già pronti da Internet, piccoli programmi che eseguono funzioni automatizzate di portare una certa quantità di danni a un vittima designata . Questi hacker sono spesso indicati in qualche modo derisorio come " script kiddie ", e sono in grado di trovare i loro strumenti con relativa facilità online. Gli hacker più esperti rischiano di codificare i propri strumenti utilizzando le proprie conoscenze di programmazione .
networking © www.354353.com