Breve história de hacks

Breve história de hacks


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Hacks existem há quase tanto tempo quanto a computação e evoluíram com ela ao longo de sua história, a tal ponto que seria impossível para os primeiros hackers imaginar o alcance que a computação teria em nosso século e a forma que os hacks assumiriam nesse contexto.

Como conhecer o passado é uma das melhores maneiras de compreender o presente, faremos um breve tour pelo história de hacks, de suas origens no MIT até o presente.

Anos 60 - hack para aprender

A história nos diz que os primeiros hacks ocorreram na década de 1960`e foram realizados por estudantes de ciência da computação do MIT. Nesta década, os equipamentos de informática ocupavam salas inteiras que precisavam ser climatizadas para funcionar adequadamente.

O aluguel deles era extraordinariamente caro e estava disponível apenas para grandes empresas e instituições, então vários alunos do MIT decidiram encontrar atalhos de programação para acessar esses equipamentos e executar determinadas tarefas mais rapidamente.

Um desses atalhos de programação, ou 'hacks' como eles os chamavam, foi criado por Dennis Ritchie e Ken Thompson e tinha uma relevância histórica que ainda hoje é difícil para nós entendermos. Você provavelmente o conhece pelo nome comercial: UNIX.

Anos 70 - O primeiro boletim informativo de informática

Durante a década de 70, foram criadas as primeiras estruturas de rede que permitiam uma comunidade de proto-hacker emergiu, essencialmente formado por fãs das redes e hackers casuais.

Para se ter uma ideia do que era um hack naquela época, considera-se que um dos primeiros hack da história foi descoberto por um veterano do Vietnã chamado John Draper que descobriu como fazer chamadas gratuitas aproveitando um bug nas linhas telefônicas.

Esse tipo de atividades bastante inócuas teve o primeiro boletim informativo de computador a ser divulgado em 1978, criado por Randy Seuss e Ward Christiansen em Chicago e fundador do conceito de fóruns na Internet.

Década de 80 - A ascensão da IBM

Na década de 1980, muito antes do surgimento da Microsoft e da Apple, a IBM era a empresa de computadores mais quente. A IBM se encarregou de colocar um terminal em cada uma das principais empresas dos Estados Unidos, Europa e Japão.

O milhão de computadores existentes em 1980 aumentou para 30 milhões em 1986 e de repente redes permitiram o surgimento de hackers como os conhecemos hoje, isto é, como grupos de pessoas que se dedicam a acessar ilegalmente equipamentos de informática de outras pessoas e roubar seus dados ou interromper seu funcionamento.

No final da década, grupos como 414 ou como LOD e MOD - protagonistas da primeira "guerra de hackers" - invadiram as equipes de vários laboratórios, centros de pesquisa e até mesmo as equipes do grupo rival. Grande parte de sua atividade se estendeu ao longo da próxima década.

Década de 90 - A popularização da internet

Durante os anos 90 os grupos foram desmantelados LOD e MOD –Legion of Doom e Masters of Deception–, mas muitos outros grupos de hackers surgiram e continuaram em seus passos.

Se nos anos 1980 a IBM colocou um computador em cada empresa, nos anos 90 a Microsoft colocou um em cada casa, algo que parecia impensável apenas uma década antes.

Surgiram os primeiros crackers profissionais e se multiplicaram as páginas de aplicativos piratas, como o espanhol Viva o presunto e o vinho, que foi líder na área de pirataria de língua espanhola e que ele até ganhou a simpatia popular ao realizar vários ataques DDoS contra as plataformas ETA e Herri Batasuna em resposta a vários de seus sequestros e ataques.

Anos 2000 e hoje - BOTS e Inteligência Artificial

Desde a década de 2000, o número de hackers continua a se multiplicar à medida que a computação continua se espalhando por todas as áreas de nossas vidas. Deixamos de ter um computador em cada casa e passamos a ter incontáveis ​​laptops, tablets, smartphones e dispositivos IoT.

Hacks expõem fotos íntimas de celebridades, saqueiam contas de plataformas de investimento ou sequestram arquivos de meio mundo usando ransomware.

Com a normalização do acesso perpétuo à Internet, ferramentas básicas de proteção como VPNs, gerenciadores de senhas e ferramentas antimalware se tornaram populares.

Na atualidade, estamos entrando em uma era em que os hacks e as medidas de segurança cibernética serão dominados pela inteligência artificial, para que você saiba: em um ambiente tão mutável, lembre-se de sempre manter seu sistema operacional atualizado ...


Vídeo: CONVERSEI COM TODOS OS HACKERS DO ROBLOX E QUASE FUI HACKEADO AO VIVO!


Comentários:

  1. Maipe

    When the essence comes - the questions “how to live will end, but this is a long development to go through.

  2. Seamus

    As pessoas em tais casos dizem isso - Talvez estejamos vivos, talvez morramos.

  3. Antor

    Bravo, essa frase teve a propósito

  4. Jamir

    Na minha opinião você não está certo. Eu posso defender minha posição. Escreva para mim em PM, nós lidaremos com isso.

  5. Chval

    Esta frase admirável tem que ser propositalmente



Escreve uma mensagem