Взлом или Free-Share ?

 

Введение

2Для кино, 250Перейти к музыке, 400Go игры и так далее ... благодаря появлению сети у нас есть все, чтобы щелкнуть по кнопке.
Скорости потока интернет-соединения становятся все более результат, пользователи могут в настоящее время найти цифровые товары в рекордно короткие сроки, и даже то, что они не используют.
Как пользовательскому лямбда скачивает Photoshop CS6, в то время как едва управлять программным обеспечением в Paint Windows,.
Имея это чувство может получить доступ к любому цифровому инструменту или знать, и бесплатно, может увеличить наше любопытство.
Или, онлайн, как и в реальной жизни есть правила, и если она сломана может быть сильно наказаны.
Для использования или загрузки цифровых активов заряда (фильм, музыка, программное обеспечение, игры ...) акт взлома.
Фактически считается взлом любых вторжений или трансляции на компьютерной системе, данные, принадлежащие физическим или юридическим лицам без их разрешения.
Но почему и как хакерство он взял такую ​​величину в течение десятилетий ?
Большая инвентаризация на то, что было и что стало взломом ...

 

Рождение явления

Все начинается в годы 60, когда самые известные, а также первый случай вторжения ( Мы еще не говорим о взломе ) идентифицирована.

это Джон Дрейпер, страстная телефония, который обнаруживает один день, свистки, предлагаемые в коробках зерновых Cap'n Crunch могут воспроизвести определенную частоту звука. действительно, эти свистки были способны излучать частоту 2600Гц, частота, используемая в свое время телефонных компаний, чтобы указать, что линия была активна.

Многие энтузиасты телефонов группа затем броситься в анализе телефонных линий, чтобы узнать, как они работают, движение «фрикеры» родился. в 1961, MIT Кембриджского университета приобрел свой первый компьютер, то IBM 704, это будет быстро студенческий центр внимания. Они будут в ближайшее время отвлекают ее первоначального предполагаемого использования IBM толкая эту технологию ювелирных изделий (в то время) миллионов долларов в угол.

Студенты в MIT остались незамеченными и были охарактеризован как их подвиги «Взлом» (Слово «хэш» на английском языке означает «взломать» по-французски)…это было рождение первого «Hacker”. Американское правосудие против этой новой формы преступления должно реагировать, несмотря на полное отсутствие специального законодательства в этой области и он не был до октября 1971, после публикации статьи Рон Розенбаум в журнале Esquire " Секреты Little Blue Box «Это американские государства приняло меры, чтобы наказать такие нарушения. Джон Дрейпер арестован 1972 Прозвищу Cap'n Crunch ( Название зерновых боксировать этот знаменитый свисток ) после того, что публика знает о его мастерстве ...

 

Мировые Обнаруживает Хакеры

Технология продолжает развиваться, и пользователи, параллельное движение хакеров находится на подъеме. Два хакеров под названием Кен Томпсон и Деннис Ритчи изобрести операционную систему UNIX в C. Их цель состоит в том, чтобы обеспечить простой и эргономичной OS, они будут интегрированы даже возможность обмена сообщениями с телефонных линий. Это облегчит общение между пользователями и хакерами ... ! Первые персональные компьютеры, выпущен в 1976 Яблоком, позволило широкой общественности открыть для себя радости компьютера, в то время как новая волна хакера появилась в партии из-за нового BASIC языка, используемого в компьютерах Apple,.

Но с интернет-открытости миру и его доступности для всех, благодаря WWW (Всемирная паутина) новая технологическая эра развивается бессознательно ... Действительно, ранний 80 отмечен появлением первого вируса. это Скрента американский студент 15 лет, которые хотели, чтобы напугать своих друзей, которые 1982 разработала первый вирус для Apple II. Названный "Elk Cloner", он должен был послать стихи объясняя, как он себя ответил. Но эта шутка, вдохновлю много хакеров в будущем ... В конце концов, чтобы содержать это преступление смонтированного, в 1986 Конгресс США примет закон «Компьютерное мошенничество и закона злоупотребления» от всех видов компьютерных хакеров и теми, кто практикует ...

 

Эволюция взлома благодаря появлению Интернета

В начале 80, Киберпреступность становится бичом сети, движение хакеров больше не табу, и все знают, что их действия. Таким образом, движение разделено, а некоторые стремится к совершенно противоположным проектам, различные типы хакера стенда в 3 категории и подкатегории : вид (Хорошо), те, у кого нет цели (Справедливый) & нечестивый (Плохо). ПЛОХИЕ ХАКЕРЫ (ЧЕРНАЯ ШЛЯПА) :

  • Le Black Hat, хакер, который идет преступления в компьютерной системе, чтобы украсть или уничтожить секретную информацию.
  • ле Lammers, (Я JavaScript Kidds) пытаясь войти с большим или меньшим успехом в компьютерах с использованием пиратского программного обеспечения готовы.

ЯРМАРКА HACKERS (СЕРЫЙ HAT) :

  • Шпионские хакеры, Они хакеры нанятые крупными корпорациями, чтобы украсть промышленные или технологические секреты их конкурентов.

ХОРОШИЕ HACKERS (БЕЛАЯ ШЛЯПА) :

  • Белая шляпа, их главный девиз любопытство ! Они входят в компьютерных системах, чтобы знать свои ошибки и исправлять их.

Как Шпионские хакеров они нанимают компаний, но и обеспечить их данные. Каждый хакер с очень разными принципами, это трудно определить, хорошо или противный, в противном случае, как указано в ОФО, «Вторжение в компьютерную систему, считается актом пиратства».

в 1987, человек будет преследоваться в соответствии с «Законом о компьютерном мошенничестве и злоупотребления» в, едва-летний студент средней школы 17 летний разбился на AT компьютеров&Т. Но это не было до тех пор, 1989, Митник был первым хакером признан виновным в краже программного обеспечения и МИК кодов в преступных целях. Эта растущая сила пиратства в основном частично обусловлено расширением сети ARPAnet (предшественник Интернет) и доступность для всех ...

 

Пиратство увеличила демократизацию Широкополосные

В начале 2000, ADSL в настоящее время демократизировать, NAPSTER известного музыкального программного обеспечения обмена появились в августе 1999 быть предшественником свободных акций. действительно, он был одним из первых программного обеспечения, которое позволило акции f2f музыка и бесплатно.

Но крупные компании, которые видели очень тусклые и приступившие к юридической борьбе без спасибо сохранить рекордный рынок в упадке. В настоящее время Интернет развивается быстрее, чем ИТ-инфраструктура необходим, чтобы основные заинтересованные стороны, которые находят способ отвечать на все запросы для доступа к данным для предотвращения насыщения сети. И это 16 сентябрь 2000 Джед МакКалеб eDonkey2000 начал, чтобы удовлетворить растущие потребности профессионалов, ищущих быстрый способ для данных акций, так зашифрованного или нет.

Но использование eDonkey2000 быстро отвлекаются незаконно обмениваться файлами по сети P2P, то это приведет к долгосрочной иску RIAA (Ассоциация звукозаписывающей индустрии Америки) что приведет к остановке программного обеспечения 28 сентябрь 2008. Это сделал не меньше, чтобы остановить развитие свободного обмена, Действительно, появление файла хостов будет один из бичей сети. Предоставление пользователям уронить файл на сервере, всегда делает его доступным и мгновенно. Это было последней каплей, переполнившей чашу верблюда в американской киноиндустрии, что принято в конце ноября 2011 решать самый большой файл хостер в мире : Megaupload. После того, как в течение месяца судебного боя, Этот сайт создан Ким Dotcom, будет закрыт 19 январь 2012 Департамент юстиции Соединенных Штатов.

 

Заключение

Сегодня трудно полностью искоренить пиратство, это было выгодно и потому, что он создал, передовой & совершенствование различных технологий. Редакторы и майоров, которые пытались в течение многих лет, чтобы обуздать это явление исков и других дорогостоящих процедур не будет, несомненно, изменить что-либо это явление укоренилось в обществе. Microsoft хочет быть более вовлечены в борьбу с пиратством различных файлов и настроил против-мер, непосредственно в сердце Windows, 10. С демократизацией Интернет, пиратство переживает настоящий бум и практику, как только зарезервировано для определенной категории пользователей стал ежедневным актом для большинства пользователей. Но все может измениться, не из-за репрессий со стороны властей, но, возможно, с Microsoft, и новый патент недавно подал в USPTO.

Компания Redmond подала патент на технологию со ссылкой, что “Объекты в общей системе хранения могут быть помечены как интегрировать содержимое считается запрещено”. явно, Microsoft может четко определить пиратские файлы, хранящиеся на ПК, затем идентифицировать преступников, исходные файлы, их назначение, даже дифференцируемые пользователи, которые имеют доступ к нему в одних и те же пользователях системы с помощью учетных записей сотрудников. Система может даже заблокировать использование файлов при совместном использовании, теги встраиваются в файлы и читать Windows, чтобы блокировать прием использования.

Точка штрафа за Windows, ?

Система будет создавать историю в ОС Windows, с хорошими и плохими точками, которые затем будут влиять на права пользователя, которые могут быть назначены или удалены : больше пользователей используют пиратские файлы, если он не может обмениваться данными. После этого мы представим себе, что эти данные могут быть переданы властям в случае массового взлома.

Исторический упоминается Microsoft представляется важным в этой системе. Именно от данных содержит права таким образом удаляются или назначаемый пользователю в соответствии с его поведением. Немного как штрафное очко : еще один пират и один акций первоначально, крайней мере, мы будем иметь право делать то.

Патент также объясняет, что поставщики услуг могут потребоваться для проверки отсутствующие файлы, такие авторские права ли. В этом случае, это не обязательно Microsoft, что бы таким образом проверить подлинность файла. Тогда можно представить себе, что музыкальный интернет-дистрибьютор или программное обеспечение компания может сделать.

Потому что сейчас, Microsoft не дает никаких признаков использования, которые могут быть сделаны из этого патента. Компания может, например, использоваться только для своего собственного программного обеспечения, часто пиратским, и предотвращение и обмен информации между пользователями.
после Windows 10 S и программное обеспечение доступны только через Windows Store, это будет дополнительный контроль приложений способом, развитие их акций путем их распределения.

Вопрос, является ли этот тип системы будет ограничен только программное обеспечение Microsoft, патент со ссылкой на совместимость с музыкой, видео и любой существующий файл. Спасибо Жан-Франсуа за его Римберт отличная статья.


[site_reviews_summary assign_to =”post_id”]

отменить
[site_reviews_form assign_to =”post_id”]
Оценить эту статью

[site_reviews display = 10 assign_to =”post_id”]

1 помыслил «Взлом или Free-Share ?

оставьте ответ

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *