. Maintenant

Le travail scolaire et les essais de l'école secondaire
Recherche pour des projets scolaires

Ce qui est un H @ k £ © ®

Comment tout a commencé

Les premiers habitants connus que les pirates étaient des gens dans les années 60, ces personnes ont ensuite été répartis dans le monde entier,
Les pirates ont appris à manipuler le réseau téléphonique. La plupart des hackers étaient pour la plupart aveugles et seul, et ils ont voulu prendre contact avec les personnes semblables.
Tout a commencé avec un garçon aveugle de 10 ans qui s'amusaient à appeler au téléphone. C'était la chose la plus drôle qu'il connaissait. Mais il n'avait pas seulement un intérêt dans les téléphones. Il avait aussi un grand esprit musical. Par hasard, il est venu avec que si il siffla un certain ton, il aurait pu le téléphone connecté à n'importe quel nombre d'autres ... De cette manière, il a appris à détourner les téléphones depuis leur téléphone sans avoir à payer pour cela. De cette façon, il est entré en contact avec d'autres personnes avec le même intérêt dans tous les endroits possibles sur terre. Il leur a enseigné les mêmes choses qu'il était venu, et il a d'abord été produite boîtes qui pourraient générer des tons nécessaires pour passer des téléphones. Ils ont été appelés boîtes bleues ou «boîtes bleues». Certaines entreprises ont même commencé à produire ces boîtes, suppose que si ils ont fait de l'argent sur elle!

Puis vint l'ordinateur.

Eh bien le siècle 70e, ont commencé à revenir à la maison sont si petits. Puis changez la phrase pirate mot pour signifier quelque chose comme "Une personne qui travaille, dort et vit avec les ordinateurs." Il y avait un certain nombre de jeunes dans les Etats-Unis qui ont vécu de cette façon. La langue qu'ils parlaient savais simplement pirates. Un homme ordinaire pourrait se présenter comme un point d'interrogation. Ces jeunes gens ont été très importants dans le développement informatique. Surtout dans le concept de temps partagé ou le multitâche comme il est connu. Ce qui signifie que plus d'une personne peut utiliser le même ordinateur simultanément.

Le terme hacker change le sens, encore une fois.

À la fin du 70e a commencé à utiliser le réseau téléphonique pour connecter des ordinateurs qui pourraient être sur le lieu complètement ou un pays différent. A cet égard, a également commencé à particuliers et aux entreprises ouvrir des bases que vous pourriez appeler avec un modem dits (modulateur / démodulateur) est un «dispositif» qui convertit les signaux numériques à partir du PC en signaux analogiques qui peuvent être transmises sur une ligne téléphonique. Dans ces bases de données, vous pourriez obtenir des informations sur les expériences sortes tous les échanges, avec calcul des intérêts d'autres, etc Dans ces bases de données a grandi groupes de personnes qui avaient le plus grand intérêt à essayer d'entrer dans le système que vous ne pouvez pas entrer l'aide d'un modem et un terminal. Ces personnes étaient désormais connu sous le nom des pirates, et ils faire encore aujourd'hui.

Le hacker typique.

Le hacker typique est généralement:

• Il
• 15-25 ans
• N'a pas encore été condamnés.
• Exceptionnellement intelligent et tenace.
• Avez seuls les ordinateurs qui sont d'intérêt.
• L'école est trop simple et ennuyeux.

La plupart des hackers ne sont pas directement en souffrance plus que de simples infractions. Ils ne le font que pour acquérir des connaissances de différents systèmes. C'est leur plus grand intérêt, d'acquérir des connaissances autant que possible tout ce qui touche aux ordinateurs de faire. Souvent, ils peuvent s'asseoir pendant plusieurs jours pour entrer dans un système.

Le pirate moderne.

"Hacker est un titre honorifique. C'est quelque chose ne vaut que quand vous l'obtenez à partir d'autres "citation Jörgen Nissen, un hacker dans le New Technology 1990 nr49.

Un hacker, s'il mérite le titre, est généralement un membre d'un groupe avec d'autres hackers, au sein de ce groupe aborde le pirate de maintenir l'équipement, et le programme de l'affinage de certains produits logiciels. Ils tiennent des réunions avec des groupes de hackers autres endroits où ils se réunissent et discutent un peu de tout. La rumeur prétendant qu'ils allaient maintenir sur la copie du logiciel à chacune de ces réunions n'est sans doute pas entièrement faux, mais parce qu'il n'est pas illégal si l'affaire n'est pas si courant, ne vous méprenez pas maintenant, je ne pense pas qu'il est hors de copier ce jour applications sans discussion ne se pose pas.

Les ordinateurs ont soudainement commencé un nouveau sujet où il ya des jeunes qui dépassent souvent les enseignants et presque toujours les parents. Cela signifie que beaucoup de mythes flottait dans les milieux hacker, tels que l'une sur le concierge jeunes qui arrive à passer un tas d'experts en informatique qui ne peut pas gérer un problème d'ordinateur particulier, le concierge qui est un jeune hacker entrer les codes et le problème se résout. Cela est généralement seule la fiction mais un peu de vérité, il est probablement tout avec. Beaucoup de pirates travaille au noir sur les sociétés informatiques diverses, dont certaines sont l'installation d'ordinateurs que d'autres sont l'adaptation des systèmes informatiques pour l'utilisateur et il ya même ceux qui résolvent les problèmes au téléphone.

Quand les médias de masse prend l'objet de piratage, il est presque exclusivement sur les actes illégaux. Les pirates qui sont entrés dans le système informatique d'une entreprise et de sabotage, ou infiltré dans un ordinateur de banque et de l'argent saisissant d'une manière ou d'une autre. Mais pour appeler ce piratage est mal. Le nom commun doit être la fissuration, un hacker n'est pas forcément un pirate, mais un pirate est presque exclusivement un hacker. Un accord de principe avec cracker tout, de casser la protection anticopie sur le logiciel de jeu à la criminalité sophistiquée
et le sabotage pur.

Si un hacker casse désormais dans un système informatique qui n'est pas de prêter à confusion, mais plus à prouver leur compétence, devant ses compagnons et lui-même. Pour programmer un virus informatique est très rare. Il est contre le code pirate d'honneur, et il était bon que je suis entré dans un peu d'un virus là-bas. Ensuite, j'ai eu à l'expliquer. Vous avez souvent entendu parler du virus qui fait désordre, mais ce qui est un virus?

| plus
Taux Qu'est-ce qu'un H @ k £ © ®


Projets scolaires liés
Les éléments suivants sont le travail scolaire est tout au sujet Quel est un H @ k £ © ® ou en aucune façon liée à l'Qu'est-ce qu'un H @ k £ © ®.
  • Pas de postes liés

Commentaire sur ce qui est un H @ k £ © ®

« | »