Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Internet Alternatives Sans un poste …
  • Comment connecter le Sciphone i9 pou…
  • Qu'est-ce que NNTP Service 
  • Comment construire une antenne omnid…
  • Comment connecter un ordinateur port…
  • Comment condenser morceaux consécut…
  • Comment utiliser Internet USB sans f…
  • Comment arrêter Cox Internet Servic…
  • Comment utiliser un routeur Linskys …
  • Comment faire pour créer une public…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    L'histoire de la piraterie Internet & Hackers

    Le piratage terme, dans le sens de l'accès non autorisé à un système informatique, a été enregistré en 1984, bien qu'elle ait été utilisé dans le même contexte au Massachusetts Institute of Technology (MIT ) quelque temps auparavant. Le piratage sur Internet , d'autre part , se réfère à copier ou distribuer des logiciels illégalement via l'Internet. Early History

    L'Internet , bien sûr, n'existait pas avant 1983, lorsque son prédécesseur, le Research Projects Agency Network Advanced ( ARPANET ) était divisé en sections civiles et militaires. De même, la première communication réussie entre un protocole (HTTP) client et serveur Hypertext Transfer via l' Internet n'a pas été établi jusqu'en 1990. Coïncidence 1983 voit aussi la sortie du film " Wargames ", dans laquelle un jeune homme hacks dans un ordinateur central militaire et évite de justesse de départ la Troisième Guerre mondiale , qui a fourni l'inspiration pour de nombreux pseudo- hackers .
    < br > Internet Piracy

    piratage sur Internet , sous la forme de partage de matériel protégé , comme la musique , des films et des jeux vidéo sur ce qu'on appelle les réseaux peer -to-peer (P2P) , est devenu très populaire au cours des dernières années. Cependant, la technologie nécessaire pour le partage de fichiers , y compris File Transfer Protocol (FTP) , n'est pas nouvelle et existait bien avant email est devenu une méthode populaire de communication.
    MP3
    < br >

    partage de fichiers a vraiment décollé dans les années 1990 , lorsque le format de Layer 3 ( MP3 ) MPEG -1 Audio rendu possible pour les fichiers musicaux d'être compressé à un dixième ou moins de leur taille originale , tout en conservant la qualité sonore proche de celle de la source d'origine . La première application P2P , Napster, a été développé en 1999 pour répondre à la demande pour un moyen simple et gratuit pour les internautes de partager leur collection de musique. L'accès à Internet haut débit est devenu plus rapide et plus abordable , ce qui conduit à une explosion de la piraterie sur Internet , selon Microsoft , comme de Juin 2011, environ 2 millions de pages Web offrent , en lien ou font référence à des logiciels piratés
    < . br> Hacking

    L'histoire de piratage est un peu plus facile à retracer , car un certain nombre de cas très médiatisés ont été enregistrées dans les médias au cours des années . En 1989, Kevin Mitnick est devenu la première personne condamnée en vertu d'une nouvelle loi américaine contre le piratage , qui purge une peine de prison de 12 mois pour avoir volé des logiciels de télécommunication et de codes. Mitnick a été effectivement condamné à nouveau , en 1995, pour avoir volé 20.000 numéros de cartes de crédit , et a servi encore 4 ans de prison. D'autres cas mémorables incluent celui de Richard Pryce, un étudiant de 16 ans , qui , sous l'égide de son mentor en ligne, Kuji --- qui n'a jamais été pris --- piraté les ordinateurs de la NASA et d'autres établissements de haute sécurité en 1994 .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser Google Maps pour les entreprises 
  • Comment désactiver la possibilité de modifier les paramètres de proxy 
  • Comment faire pour résoudre Windstream 
  • Informations d'authentification Proxy 
  • Comment tracer sur Subnetting 
  • Comment ouvrir DNS pour Linksys 
  • Comment se connecter à un routeur Snort 
  • Comment installer un pont réseau 
  • Expliquez vitesses de connexion Internet 
  • MSN adresse e-mail Idées 
  • Connaissances Informatiques © http://www.ordinateur.cc