Стаття оновлена 4 лютого 2020 в 4 годину 39 мені

 

введення

2для кіно, 250Перейти до музики, 400Go гри і так далі ... завдяки появі мережі у нас є все, щоб клацнути по кнопці.
Швидкості потоку інтернет-з'єднання стають все більш результат, користувачі можуть в даний час знайти цифрові товари в рекордно короткі терміни, і навіть те, що вони не використовують.
Як призначеному для користувача лямбда викачує Photoshop CS6, в той час як ледь управляти програмним забезпеченням в Paint Windows,.
Маючи це почуття може отримати доступ до будь-якого цифрового інструменту або знати, безкоштовно, може збільшити нашу цікавість.
або, онлайн, як і в реальному житті є правила, і якщо вона зламана може бути сильно покарані.
Для використання або завантаження цифрових активів заряду (фільм, музика, програмне забезпечення, гри ...) акт злому.
Фактично вважається злом будь-яких вторгнень або трансляції на комп'ютерній системі, дані, що належать фізичним або юридичним особам без їх дозволу.
Але чому і як хакерство він взяв таку величину протягом десятиліть ?
Велика інвентаризація на те, що було і що стало зломом ...

 

народження явища

Все починається в роки 60, коли найвідоміші, а також перший випадок вторгнення ( Ми ще не говоримо про злом ) ідентифікована.

це Джон Дрейпер, пристрасна телефонія, який виявляє один день, свистки, пропоновані в коробках зернових Cap'n Crunch можуть відтворити певну частоту звуку. дійсно, ці свистки були здатні випромінювати частоту 2600Гц, частота, яка використовується в свій час телефонних компаній, щоб вказати, що лінія була активна.

Багато ентузіасти телефонів група потім кинутися в аналізі телефонних ліній, щоб дізнатися, як вони працюють, рух «фрікерів» народився. в 1961, MIT Кембриджського університету придбав свій перший комп'ютер, le IBM 704, це буде швидко студентський центр уваги. Вони будуть найближчим часом відволікають її попередньо передбаченого використання IBM штовхаючи цю технологію ювелірних виробів (в той час) мільйонів доларів в кут.

Студенти в MIT залишилися непоміченими і були охарактеризований як їх подвиги «Злом» (Слово «хеш» англійською мовою означає «зламати» по-французьки)…це було народження першої «Hacker”. Американське правосуддя проти цієї нової форми злочину має реагувати, незважаючи на повну відсутність спеціального законодавства в цій галузі і він не був до жовтня 1971, після публікації статті Рон Розенбаум в журналі Esquire " Секрети Little Blue Box «Це американські держави вжило заходів, щоб покарати такі порушення. Джон Дрейпер заарештований 1972 Прізвисько Cap'n Crunch ( Назва зернових боксувати цей знаменитий свисток ) після того, що публіка знає про його майстерність ...

 

Світові Виявляє Хакери

Технологія продовжує розвиватися, і користувачі, паралельний рух хакерів знаходиться на підйомі. Два хакерів під назвою Кен Томпсон і Денніс Рітчі винайти операційну систему UNIX в C. Їх мета полягає в тому, щоб забезпечити простий і ергономічною OS, вони будуть інтегровані навіть можливість обміну повідомленнями з телефонних ліній. Це полегшить спілкування між користувачами і хакерами ... ! Перші персональні комп'ютери, випущений в 1976 яблуком, дозволило широкому загалу відкрити для себе радості комп'ютера, в той час як нова хвиля хакера з'явилася в партії через нового BASIC мови, використовуваного в комп'ютерах Apple,.

Але з інтернет-відкритості світу і його доступності для всіх, завдяки WWW (Всесвітня мережа) нова технологічна ера розвивається несвідомо ... Дійсно, ранній 80 відзначений появою першого вірусу. це Скрента американський студент 15 років, які хотіли, щоб налякати своїх друзів, які 1982 розробила перший вірус для Apple II. Названий "Elk Cloner", він повинен був послати вірші пояснюючи, як він себе відповів. Але цей жарт, натхненний багато хакерів в майбутньому ... Зрештою, щоб утримувати цей злочин змонтованого, в 1986 Конгрес США прийме закон «Комп'ютерне шахрайство і закону зловживання» від усіх видів комп'ютерних хакерів і тими, хто практикує ...

 

Еволюція злому завдяки появі Інтернету

На початку 80, Кіберзлочинність стає бичем мережі, рух хакерів більше не табу, і всі знають, що їх дії. Таким чином, рух розділене, а деякі прагне до зовсім протилежних проектам, різні типи хакера стенду в 3 категорії і підкатегорії : вид (добре), ті, у кого немає мети (ярмарок) & нечестивий (поганий). BAD HACKERS (ЧОРНИЙ HAT) :

  • Le Black Hat, хакер, який йде злочину в комп'ютерній системі, щоб вкрасти або знищити секретну інформацію.
  • ле Lammers, (Я JavaScript Kidds) намагаючись увійти з більшим чи меншим успіхом в комп'ютерах з використанням піратського програмного забезпечення готові.

ЯРМАРОК HACKERS (СІРИЙ HAT) :

  • Spy Hackers, Вони хакери найняті великими корпораціями, щоб вкрасти промислові або технологічні секрети їх конкурентів.

ХОРОШІ HACKERS (WHITE HAT) :

  • White Hat, їх головний девіз цікавість ! Вони входять в комп'ютерних системах, щоб знати свої помилки і виправляти їх.

Як Шпигунські хакерів вони наймають компаній, але і забезпечити їх дані. Кожен хакер з дуже різними принципами, це важко визначити, добре чи противний, в іншому випадку, як зазначено в ОФО, «Вторгнення в комп'ютерну систему, вважається актом піратства».

в 1987, людина буде переслідуватися відповідно до «Закону про комп'ютерне шахрайство і зловживання» в, ледь-річний студент середньої школи 17 річний розбився на AT комп'ютерів&T. Але це не було до тих пір, 1989, Митник був першим хакером визнаний винним в крадіжці програмного забезпечення і МІК кодів в злочинних цілях. Ця зростаюча сила піратства в основному частково зумовлено розширенням мережі ARPAnet (попередник Інтернет) і доступність для всіх ...

 

Піратство збільшила демократизацію Широкосмугові

На початку 2000, ADSL в даний час демократизувати, NAPSTER відомого музичного програмного забезпечення обміну з'явилися в серпні 1999 бути попередником вільних акцій. дійсно, він був одним з перших програмного забезпечення, яке дозволило акції f2f музика безкоштовно.

Але великі компанії, які бачили дуже тьмяні і приступили до юридичної боротьбі без спасибі зберегти рекордний ринок в занепаді. В даний час Інтернет розвивається швидше, ніж ІТ-інфраструктура необхідний, щоб основні зацікавлені сторони, які знаходять спосіб відповідати на всі запити для доступу до даних для запобігання насичення мережі. І це 16 вересень 2000 Джед МакКалеб eDonkey2000 почав, щоб задовольнити зростаючі потреби професіоналів, які шукають швидкий спосіб для даних акцій, так зашифрованого чи ні.

Але використання eDonkey2000 швидко відволікаються незаконно обмінюватися файлами по мережі P2P, то це призведе до довгострокової позовом RIAA (Асоціація звукозаписної індустрії Америки) що призведе до зупинки програмного забезпечення 28 вересень 2008. Це зробив не менше, щоб зупинити розвиток вільного обміну, Дійсно, поява файлу хостів буде один з бичів мережі. Надання користувачам впустити файл на сервері, завжди робить його доступним і миттєво. Це було останньою краплею, що переповнила чашу верблюда в американській кіноіндустрії, що прийнято в кінці листопада 2011 вирішувати найбільший файл хостер в світі : Megaupload. Після того, як протягом місяця судового бою, Цей сайт створений Кім Dotcom, буде закритий 19 січень 2012 Департамент юстиції Сполучених Штатів.

 

висновок

Сьогодні важко повністю викорінити піратство, це було вигідно і тому, що він створив, передовий & вдосконалення різних технологій. Редактори і майорів, які намагалися протягом багатьох років, щоб приборкати це явище позовів та інших дорогих процедур не буде, безсумнівно, змінити що-небудь це явище вкоренилося в суспільстві. Microsoft хоче бути більш залучені в боротьбу з піратством різних файлів і налаштував проти-мер, безпосередньо в серце Windows, 10. З демократизацією Інтернет, піратство переживає справжній бум і практику, як тільки зарезервовано для певної категорії користувачів став щоденним актом для більшості користувачів. Але все може змінитися, не через репресій з боку влади, але, можливо, з Microsoft, і новий патент недавно подав у USPTO.

Компанія Redmond подала патент на технологію з посиланням, що “Об'єкти в загальній системі зберігання можуть бути позначені як інтегрувати вміст вважається заборонено”. явно, Microsoft може чітко визначити піратські файли, що зберігаються на ПК, потім ідентифікувати злочинців, вихідні файли, їх призначення, навіть диференціюються користувачі, які мають доступ до нього в одних і ті ж користувачів системи за допомогою облікових записів співробітників. Ця система може навіть заблокувати доступ до файлів при спільному використанні, теги вбудовуються в файли і читати Windows, щоб блокувати прийом використання.

Точка штрафу за Windows, ?

Система буде створювати історію в ОС Windows, з хорошими і поганими точками, які потім впливатимуть на права користувача, які можуть бути призначені або видалені : більше користувачів використовують піратські файли, якщо він не може обмінюватися даними. Після цього ми уявимо собі, що ці дані можуть бути передані владі в разі масового злому.

Історичний згадується Microsoft є важливим в цій системі. Саме від даних містить права таким чином видаляються або призначається користувачу відповідно до його поведінкою. Трохи як штрафне очко : ще один пірат і один акцій спочатку, Принаймні, ми будемо мати право робити те.

Патент також пояснює, що постачальники послуг можуть знадобитися для перевірки відсутні файли, такі авторські права чи. В цьому випадку, це не обов'язково Microsoft, що б таким чином перевірити справжність файлу. Тоді можна уявити собі, що музичний інтернет-дистриб'ютор або програмне забезпечення компанія може зробити.

Тому що зараз, Microsoft не дає жодних ознак використання, які можуть бути зроблені з цього патенту. Компанія може, наприклад, використовуватися тільки для свого власного програмного забезпечення, часто піратським, і запобігання та обмін інформацією між користувачами.
після Windows 10 S і програмне забезпечення доступні тільки через Windows Store, це буде додатковий контроль додатків способом, розвиток їх акцій шляхом їх розподілу.

Питання, чи є цей тип системи буде обмежений тільки програмне забезпечення Microsoft, патент з посиланням на сумісність з музикою, відео та будь-який існуючий файл. Спасибі Жан-Франсуа за його Рімберт відмінна стаття.


[site_reviews_summary assigned_to="post_id"]

скасувати
[site_reviews_form assign_to="post_id"]
Оцінити цю статтю
[site_reviews assigned_to="post_id"]

НАВІГАЦІЯ СТАТЕЙ

Опубліковано в подорож

Пляжі в Мартініці

Опубліковано в Darknet обробка даних

Lightroom Класичний CC 2019

1 помислив «Злом або Free-Share ?

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *