La Historia De Los Hackers Tips

Read these 16 La Historia De Los Hackers Tips tips to make your life smarter, better, faster and wiser. Each tip is approved by our Editors and created by expert writers so great we call them Gurus. LifeTips is the place to go when you need to know about Seguridad en Internet tips and hundreds of other topics.

La Historia De Los Hackers Tips has been rated 3.1 out of 5 based on 799 ratings and 1 user reviews.

Los hackers y seguridad informática

El 15 de enero de 1990, la seguridad de la información de AT & T? S de la red en todo el país fue cerrado durante casi nueve horas. Los rumores de inmediato difusión que el gigante de las telecomunicaciones había sido alcanzado por un ataque de hackers. Aunque ahora se cree que la causa del fracaso fue un error interno en la empresa? S del sistema de ordenador, eso no impidió que una nación amplia ofensiva contra los piratas informáticos en que comenzó sólo tres días después. La serie de investigaciones, registros y detenciones que se produjeron en este período se refieren a menudo como "Operación Sundevil.

Los hackers y seguridad informática

AKA Dark Dante, a nivel nacional-quería de seguridad informática hacker Kevin Poulsen, pasó 17 meses en el este de Texas durante la década de 1990? S, evitando los cargos por alteración del FBI teléfono. En una de sus hazañas más creativo que ha atascado las llamadas a una línea de radio y fue premio? Suerte? suficiente como para ser el ganador de un Porsche.

Los hackers y seguridad informática

Ha habido juntas de metro mensaje casi tan larga como ha habido juntas. Uno de los primeros fue 8BBS, que se convirtió en un bastión de la élite de la Costa Oeste de teléfono-Phreak. El operador del sistema de 8BBS fue un entusiasta apasionado de libertad de expresión que simplemente considera que cualquier intento * * para restringir la expresión de sus usuarios era inconstitucional e inmoral. Enjambres de los técnicamente curiosos entró 8BBS y surgió como phreaks y hackers, hasta que, en 1982, un ex alumno 8BBS amigable pasado el operador del sistema un nuevo módem que había sido comprada por el fraude de tarjetas de crédito. La policía aprovechó la oportunidad para apoderarse de todo el tablero y eliminar lo que consideraban una molestia atractiva.

Los hackers y seguridad informática

Otro de los clubes de hackers famosos de seguridad informática es el culto de la vaca muerta. Alegó para realizar un servicio público mediante la búsqueda de fallas en el software. Se tomaría un producto de Microsoft recién liberados y van y el martillo en ella desde un punto de vista técnico, y tratar de encontrar los huecos que pudieran afectar a las personas que lo utilizan. Las vacas muertas encontrado un agujero en cada versión del sistema operativo Windows, que potencialmente permite a otras personas para espiar a los ordenadores que utilizan estos sistemas, o incluso controlar de forma remota desde Internet.

Los hackers y seguridad informática

Parte de lograr la aceptación en la comunidad hacker fue la adopción de un mango, así como phreakers había hecho en la década de 1970. Maneja podría basarse en las alusiones de alta tecnología o que podrían ser más oscura y más violenta. Sin embargo, al acecho detrás de estos nombres grandiosos era a menudo un joven y bastante aislada adolescente. Sigue siendo cierto que la mayoría de los hackers son hombres.

Los hackers y seguridad informática

La concepción popular de un hacker como un adolescente inclinado sobre su ordenador en peligro la seguridad de la información y de craqueo cortafuegos se refleja tanto en la y popularizada por los Juegos de guerra en 1983. Fuente: Cranky Critic Matthew Broderick desempeñado un genio de la computadora de menores que podrían entrar en su escuela? S el sistema informático, el libro de vuelos gratis a París, y empujar al mundo al borde de una guerra termonuclear global, todo mientras se está sentado en su habitación. Más importante aún, sus hazañas le valieron el elogio de un joven Ally Sheedy. Algunos de los piratas más notorios citar esta película como su inspiración original.

Los hackers y seguridad informática

A los 25, el legendario hacker Kevin Mitnick en secreto A INTERNET en peligro la seguridad y la seguridad de correo electrónico de MCI y Digital Equipment y seguimiento del correo electrónico de sus funcionarios de seguridad. Fue declarado culpable de dañar los ordenadores y el software de robo y fue condenado a un año de prisión. Ahora, fuera de la prisión, él tiene su propia compañía de seguridad informática de consultoría.

Los hackers y seguridad informática

Antes de la Internet y los consiguientes problemas de seguridad de Internet, había otro tipo de hacker. A principios de los 70? S hackers eran "phreakers", que encontró la manera de manipular el sistema telefónico. Una de las phreaks primero fue John Draper que descubrió cómo hacer una llamada de larga distancia de forma gratuita haciendo sonar un tono preciso en un teléfono que cuenta el sistema de teléfono para abrir una línea. Draper descubre el silbido como un obsequio en una caja de los niños? S de cereales. Draper, quien más tarde ganó el mango "Captain Crunch", fue arrestado varias veces por teléfono manipulación en toda la década de 1970.

Los hackers y seguridad informática

Algunos de los líderes de la industria de las computadoras personales comenzó como los piratas informáticos. Dos miembros de California? S Homebrew Computer Club empezar a hacer "cajas azules", los dispositivos utilizados para comprometer la seguridad en línea del sistema telefónico. Los miembros que adoptaron los mangos "Blue Berkeley" (Steve Jobs) y "Roble Toebark" (Steve Wozniak), más tarde pasó a fundar Apple Computer.

Los hackers y seguridad informática

El gusano de Internet escrito por Robert Morris en 1988, fue un programa de auto-replicantes que se extienden de una máquina a otra. Cuando Morris se dio cuenta de cuántos estragos de seguridad de Internet de su gusano estaba causando, trató de enviar mensajes anónimos sobre cómo desinfectar la bestia en la misma red en la que desató el gusano. Desafortunadamente, las máquinas eran tan catatónico que nunca el remedio iba a ninguna parte. El gusano de Internet atrajo una gran atención de los medios y Morris fue condenado a tres años de libertad condicional y 400 horas de servicio comunitario y una multa de 10.050 dólares. Por cierto, Morris era el hijo del científico jefe en el Centro Nacional de Seguridad - parte de la NSA.

Los hackers y seguridad informática

Algunos hackers formaban comunidades más cohesionadas o grupos. Uno de los primeros fue el Grupo 414, el nombre de un código de área en Wisconsin. La más famosa fue la Legion of Doom, que surgió en 1984 con un hacker llamado Lex Luthor en su timón. El grupo se basó en un tablón de anuncios de élite dedicada a romper la seguridad informática y salvaguarda la información de seguridad. El núcleo de la banda estuvo formada únicamente por una decena de miembros, aunque más se les concedió acceso a la placa.

Los hackers y seguridad informática

Escrito por la Universidad de Cornell Ph.D. estudiante Robert Morris en 1988, un programa de auto-replicante llamado "el gusano de Internet" rápidamente retorció su camino en VAX y sistemas Sun en todo el país. Aunque Morris había tenido la intención de su creación para propagarse de un ordenador a otro sin causar ningún daño de seguridad de datos o dejar rastro, su código era la adecuada. El gusano de Internet reproducirse tantas veces con aspiración de ciclos de CPU tantos que hizo sus anfitriones equipo inútil, efectivamente llevar la Internet a sus rodillas. Aunque el gusano dejado cicatrices en sus anfitriones después de haber sido eliminado, los Estados Unidos Oficina de Contabilidad General predijo que en alguna parte entre $ 100.000 y 10.000.000 dólares se perdió en términos de productividad acumulada entre todos los 6.000 sistemas infectados en todo el país.

Los hackers y seguridad informática

En 1992, la seguridad de la información y la histeria de seguridad de datos se extendió por el planeta como periódicos, revistas, canales de televisión y proclamó que el 6 de marzo, la fecha de nacimiento del artista del Renacimiento Miguel Ángel, hasta una cuarta parte de American unidades de disco duro se borra por completo. El frenesí de los medios de comunicación comenzaron a través de una coincidencia. En enero de 1992, un fabricante de computadoras dijo que había distribuido 500 ordenadores sin querer llevar el virus mientras que otra empresa de informática emitió un comunicado de prensa, que desde ese momento sería paquete de software antivirus en cada PC que se vende. Los dos eventos fueron completamente independientes, pero al parecer fue un día lento de noticias y reporteros trató de hacer una historia fuera de ella. En el momento enrollado alrededor de 5 de marzo, la echada de la fiebre ha alcanzado proporciones de Y2K. Incluso el respetable Wall Street Journal el titular "un virus letal Set para causar Mañana Havoc". 6 de marzo, cuando llegó, el virus atacó sólo alrededor de 10.000 computadoras.

Los hackers y seguridad informática

Teléfono Phreak (alguien que "hacks" del sistema telefónico) John Draper tomó phreaking a otro nivel. El foco de su trabajo no fue el intento de obtener llamadas gratis y el resto, sino más bien el acceso y manipular el sistema de seguridad informática que están detrás del teléfono para realizar llamadas aún más compleja con cada nuevo intento, el envío de llamadas en todo el mundo, rebotando a retirarse satélites sólo hay que preguntarle a un transeúnte en la estación de Victoria como el tiempo era por la mañana.

Los hackers y seguridad informática

Hackers primera se desarrolló durante el 1960? S en las instalaciones de la universidad con grandes ordenadores centrales, como el MIT? S laboratorio de inteligencia artificial. Debido a que estos equipos carecían de software de firewall o de seguridad de Internet moderna, se convierten en escenarios estratégicos para los hackers. En primer lugar, "hacker" es un término positivo para una persona con un dominio de los equipos que podría empujar a los programas más allá de lo que fueron diseñados para hacer. Más tarde se asoció con la intención de los vándalos del equipo en los sistemas de daño.

Los hackers y seguridad informática

Al igual que con cualquier grupo de personas con un interés compartido, como los hackers para formar clubes. Quizás el más famoso de ellos es el Chaos Computer Club, con sede en Berlín. Fue un miembro del Caos que durante la década de 1980 fue responsable de intrusión en los ordenadores militares de EE.UU. y la venta de los secretos a los rusos. Esto no es típico de sus actividades, sin embargo. En su mayor parte siguen siendo los entusiastas con un bien desarrollado sentido de la curiosidad - que a veces puede mutar en un sentido igualmente bien desarrollado de la misión.

Not finding the advice and tips you need on this Seguridad en Internet Tip Site? Request a Tip Now!


Guru Spotlight
Barbara Gibson