Bref historique des hacks

Bref historique des hacks


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Les piratages existent depuis presque aussi longtemps que l'informatique et ils ont évolué avec lui tout au long de son histoire, à tel point qu'il aurait été impossible pour les premiers hackers d'imaginer l'ampleur qu'aurait l'informatique à notre siècle et la forme que prendraient les hacks dans ce contexte.

Comme connaître le passé est l'un des meilleurs moyens de comprendre le présent, nous allons faire un bref tour d'horizon histoire des hacks, de ses origines au MIT à nos jours.

Les années 60 - Hack pour apprendre

L'histoire nous dit que les premiers hacks ont eu lieu dans les années 1960`et ont été réalisés par des étudiants en informatique du MIT. Au cours de cette décennie, le matériel informatique occupait des pièces entières qui devaient être climatisées pour lui permettre de fonctionner correctement.

Leur loyer était extrêmement cher et n'était disponible que pour les grandes entreprises et institutions, de sorte que plusieurs étudiants du MIT ont décidé de trouver des raccourcis de programmation pour accéder à ces équipements et effectuer certaines tâches plus rapidement.

L'un de ces raccourcis de programmation, ou «hacks» comme ils les appelaient, a été créé par Dennis Ritchie et Ken Thompson, et avait une pertinence historique qu'il nous est encore difficile de saisir aujourd'hui. Vous le connaissez probablement sous son nom commercial: UNIX.

The 70s` - La première newsletter informatique

Au cours des années 70, les premières structures de réseau ont été créées qui ont permis une communauté proto-hacker a émergé, essentiellement composé de fans des réseaux et de «hackers» occasionnels.

Pour vous donner une idée de ce qu'était un hack à cette époque, on considère que l'un des premiers hacks de l'histoire a été découvert par un vétéran du Vietnam nommé John Draper qui a découvert comment passer des appels gratuits en profitant d'un bug dans les lignes téléphoniques.

Ces types d'activités plutôt inoffensives ont fait l'objet du premier bulletin d'information informatique à les partager en 1978, créé par Randy Seuss et Ward Christiansen à Chicago et fondateur du concept de forums Internet.

Les années 80 - La montée en puissance d'IBM

Dans les années 1980, bien avant la montée en puissance de Microsoft et d'Apple, IBM était la société informatique la plus en vogue. IBM était en charge de la mise en place d'un terminal dans chacune des grandes entreprises aux États-Unis, en Europe et au Japon.

D'un million d'ordinateurs existants en 1980, il est passé à 30 millions en 1986, et soudain réseaux ont permis l'émergence de hackers tels que nous les connaissons aujourd'hui, c'est-à-dire en tant que groupes de personnes vouées à accéder illégalement à l'équipement informatique d'autrui et à voler leurs données ou à perturber son fonctionnement.

A la fin de la décennie, des groupes comme 414 ou comme LOD et MOD - protagonistes de la première «guerre des hackers» - ont fait irruption dans les équipes de nombreux laboratoires, centres de recherche, voire les équipes du groupe rival. Une grande partie de son activité s'est étendue au cours de la prochaine décennie.

Les années 90 - La vulgarisation d'Internet

Dans les années 90, les groupes ont été démantelés LOD et MOD –Legion of Doom et Masters of Deception–, mais de nombreux autres groupes de hackers ont émergé et ont continué sur leurs traces.

Si dans les années 1980, IBM avait installé un ordinateur dans chaque entreprise, dans les années 90, Microsoft en avait installé un dans chaque maison, ce qui semblait impensable à peine une décennie plus tôt.

Les premiers crackers professionnels ont vu le jour et les pages d'applications piratées se sont multipliées, comme celle espagnole Vive le jambon et le vin, qu'est-ce que c'était leader dans le domaine de la piraterie hispanophone et qu'il a même gagné la sympathie populaire en menant plusieurs attaques DDoS contre les plates-formes ETA et Herri Batasuna en réponse à plusieurs de leurs enlèvements et attaques.

Les années 2000 et aujourd'hui - BOTS et intelligence artificielle

À partir des années 2000, le nombre de pirates informatiques continue de se multiplier alors que l'informatique continue de se répandre dans tous les domaines de notre vie. Nous sommes passés d'un ordinateur dans chaque maison à d'innombrables ordinateurs portables, tablettes, smartphones et gadgets IoT.

Les hackers exposent des photos intimes de célébrités, pillent les comptes de plateformes d'investissement ou détournent des fichiers de la moitié du monde grâce à un ransomware.

Avec la normalisation de l'accès Internet perpétuel, les outils de protection de base tels que les VPN, les gestionnaires de mots de passe et les outils anti-programme malveillant deviennent populaires.

Actuellement, Nous entrons dans une ère où les hacks et les mesures de cybersécurité seront dominés par l'intelligence artificielleAlors maintenant, vous le savez: dans un environnement aussi changeant, n'oubliez pas de toujours garder votre système d'exploitation à jour ...


Vidéo: COMMENT ON A RÉUSSI À ATTRAPER LE HACKER LE PLUS RECHERCHÉ DE LHISTOIRE!