Archive

Hosting Unlimited Indonesia
------------------------------------------------------

HOSTING MURAH

Hosting Unlimited Indonesia

Teman

Top 10 hacker yang paling terkenal

Kami menyajikan sepuluh hacker paling terkenal.
Kevin Mitnick: Top 10 hacker yang paling terkenal
Mantan gadungan 'hacker poster-boy': Kevin Mitnick 
1. Kevin Mitnick
Kevin Mitnick parlayed pengalamannya hacking ke karir sebagai konsultan keamanan komputer.
Mungkin hacker paling terkenal dari generasinya, Mitnick telah digambarkan oleh Departemen Kehakiman AS sebagai "komputer kriminal paling dicari dalam sejarah Amerika Serikat." The gadungan 'poster hacker boy' diduga menyusup ke sistem komputer dari beberapa teknologi top dunia dan perusahaan telekomunikasi termasuk Nokia, Fujitsu, dan Motorola. Setelah pengejaran yang sangat dipublikasikan oleh FBI, Mitnick ditangkap pada tahun 1995 dan setelah mengaku beberapa tuduhan sebagai bagian dari kesepakatan pembelaan-menawar, dia menjalani hukuman penjara lima tahun. Ia dibebaskan bersyarat pada tahun 2000 dan saat ini mengelola sebuah konsultan keamanan komputer. Dia tidak mengacu pada aktivitas hacking sebagai 'hacker' dan bukannya memanggil mereka 'social engineering'.
Hacker komputer yang paling terkenal sepanjang masa, Kevin Mitnick memulai karir hacking pada usia 12, pengadaan tiket sendiri meninju dan menggali mentransfer terpakai slip naik sistem bus Los Angeles secara gratis.Hal ini kemudian menyebabkan hacking sistem Digital Equipment Corp untuk melihat kode sumber, dan mendapatkan akses ke sistem perusahaan seperti Motorola, Nokia, dan IBM. Pada jangka selama bertahun-tahun, Mitnick adalah komputer hacker yang paling dicari oleh FBI pada saat penangkapannya pada tahun 1995, dan telah diduga hacking Pentagon dan agen bahkan kawat-penyadapan NSA. Mitnick menjabat lima tahun penjara dan kemudian menulis sebuah buku tentang Hacking berjudul The Art of Deception pada tahun 2002. Mitnick mengaku ia menjabat waktu di sel isolasi karena pejabat takut ia bisa memulai perang nuklir hanya dengan bersiul ke telepon umum. Kebenaran dipertanyakan ini, tentu saja, hanya menambah perawakan legendaris Mitnick. Seperti banyak hacker pensiunan, Mitnick kini mengelola sebuah lembaga konsultasi keamanan cyber, Mitnick Security Consulting LLC.

2. Kevin Poulson/Kevin Poulsen
Kevin Poulsen pernah dimanipulasi saluran telepon stasiun radio untuk memenangkan Porsche baru dalam kontes.
Poulson pertama menjadi terkenal dengan hacking ke saluran telepon dari stasiun radio Los Angeles KIIS-FM, memastikan ia akan menjadi penelpon 102 dan dengan demikian pemenang kompetisi stasiun berjalan di mana hadiah adalah Porsche. Di bawah alias hacker Gelap Dante, ia juga diaktifkan kembali nomor telepon Halaman Kuning pendamping tua untuk seorang kenalan yang kemudian berlari lembaga pendamping virtual. Pihak berwenang mulai mengejar Poulson dengan sungguh-sungguh setelah ia meng-hack ke dalam database investigasi federal. Poulson bahkan muncul di televisi AS Unsolved Mysteries sebagai buronan - meskipun semua saluran telepon 1-800 untuk program misterius jatuh. Sejak dibebaskan dari penjara, Poulson telah diciptakan kembali dirinya sebagai seorang jurnalis.
Seorang cracker komputer terkenal berbalik wartawan, Poulsen dikenal dengan pegangan nya gelap Dante dan melepas beberapa stunts profil tinggi pada hari-hari awal komputasi. Selain menciptakan sebuah lembaga pendamping virtual melalui Yellow Pages untuk pembantu, Poulsen dikomandoi semua saluran telepon untuk KIIS-FM di Los Angeles, meyakinkan bahwa ia akan menjadi penelpon 102 untuk menerima hadiah dari Porsche 944 S2.Setelah melayani lima tahun penjara, Poulsen telah diciptakan kembali dirinya, menjabat sebagai editor berita untuk Wired.com.
3. Adrian Lamo
Adrian Lamo adalah bersembunyi pada 2011 untuk perannya dalam skandal WikiLeaks.
Adrian Lamo bernama 'the homeless hacker' untuk kegemarannya untuk menggunakan coffee shop , perpustakaan, dan warung internet sebagai basis nya untuk hacking. Sebagian besar kegiatan terlarang itu terlibat membobol jaringan komputer dan kemudian melaporkan kerentanan mereka terhadap perusahaan-perusahaan yang dimiliki mereka. Klaim terbesar Lamo untuk ketenaran datang ketika ia masuk ke intranet New York Times dan menambahkan namanya ke database mereka ahli. Dia juga menggunakan LexisNexis kertas account untuk mendapatkan akses ke rincian rahasia mata pelajaran yang tinggi-profil. Lamo saat ini bekerja sebagai jurnalis.
Ditangkap pada tahun 2003, Adrian Lamo pertama menjadi terkenal untuk hacking ke dalam jaringan Yahoo, Microsoft dan New York Times . Lamo memasuki sorotan lagi pada tahun 2010 untuk mengubah di Army Spesialis Bradley Manning selama urusan WikiLeaks. Lamo masih bersembunyi pada 2011 karena ancaman dan dampak dari skandal WikiLeaks.
4. Stephen Wozniak
Terkenal sebagai co-founder Apple, Stephen "Woz" Wozniak mulai nya 'white-hat' hacking karir dengan 'telepon phreaking' - slang untuk melewati sistem telepon. Sementara belajar di University of California ia membuat device untuk temannya bernama 'kotak biru' yang memungkinkan mereka untuk membuat panggilan telepon gratis jarak jauh. Wozniak diduga menggunakan satu perangkat tersebut untuk memanggil Paus. Dia kemudian keluar dari universitas setelah ia mulai bekerja pada sebuah ide untuk sebuah komputer. Ia membentuk Apple Computer bersama temannya Steve Jobs dan sisanya, seperti kata mereka, adalah sejarah.
hacker dan kemanusiaan
Merancang Life
Man masih merupakan komputer yang paling luar biasa dari semua.
John F. Kennedy
Anda tahu Anda telah tiba ketika Anda dapat pergi dengan satu nama seperti Madonna atau Cher. Di antara pemilik komputer pribadi awal, Steve Wozniak (usia empat puluh dua) hanya dikenal sebagai Woz. Namanya dikaitkan dengan sihir dan romantisme dari Apple I dan Apple II karena ia dan Steve Jobs adalah legendaris "dua orang di garasi" yang memulai Apple Computer.
Tiga orang yang bertanggung jawab atas keberhasilan awal Apple: Steve Jobs, Mike Markkula, dan Woz. Jobs adalah pemimpin karismatik yang datang dengan ide menjual preassembled, komputer siap digunakan. Mike Markkula, seorang investor kaya dan setengah pensiun yang membuat jutaan nya di Intel, pernah bekerja untuk Apple tetapi menyediakan modal, kredibilitas, dan industri know-how. Woz adalah insinyur. Dia suka untuk membangun komputer keren untuk mengesankan para anggota Homebrew Computer Club, sebuah kelompok eklektik murtad tertarik pada mikroprosesor dan komputer.
Bab ini adalah tentang hari-hari awal Apple dan memilih hidup Anda bekerja. Woz dan saya bertemu untuk wawancara ini di kantor-kantor di Los Gatos, California.Lab akan menjadi cara yang lebih baik untuk menggambarkan fasilitas ini, karena macet dengan komputer Macintosh dan printer serta peralatan audio dan video. Ibu hampir siapa pun akan pingsan di kekacauan di sini, dan ayah hanya tentang siapa pun akan pingsan pada biaya peralatan tergeletak di sekitar.

Mulai dari Apple Computer

Ketika Woz sedang merancang Apple I, dia tidak pernah berpikir bahwa produk tersebut akan meluncurkan sebuah perusahaan bernilai miliaran dolar. Dia hanya bersenang-senang-menerapkan keahlian teknik untuk membangun gadget untuk dirinya dan teman-temannya.
Apple kecelakaan total sejarah. Aku sedang membangun proyek seperti terminal untuk Hewlett-Packard dan mendengar tentang klub memulai. Saya merancang Apple I di ruang tertutup di lab saya di Hewlett-Packard dan di apartemen saya di Cupertino. Aku hanya membangun itu untuk diri sendiri dan mulai memamerkannya di Club [Homebrew Computer Club] dengan melewati keluar skema. Rasanya seperti proyek ilmiah saya pamer ke teman-teman. Hal itu tidak dilakukan untuk menjadi produk yang akan dijual.Steve Jobs datang ke salah satu pertemuan klub, dan ia melihat bahwa orang-orang yang tertarik dalam skema saya. Dia datang dengan ide-ia telah bekerja surplus-toko elektronik-Mengapa kita tidak membuat papan PC seharga $ 20 dan menjualnya untuk $ 40? Aku tidak tahu apakah kita akan membuat uang kami kembali, tapi akhirnya aku pergi bersama dengan idenya. Ketika Anda masih muda, itu adalah rapi, ide mendebarkan bahwa Anda bisa memiliki perusahaan. Itu tidak harus uang.
Kami tidak pernah tahu persis apa langkah selanjutnya adalah. Apa yang benar di depan Anda jelas, tapi Anda tidak pernah bisa melihat tiga, empat, atau tujuh langkah di depan. Kami pikir kami akan menjual papan PC seharga $ 40, dan mungkin kita akan menghasilkan $ 1.000 kembali. Kami akhirnya mendapatkan pesanan sebesar $ 500 komputer segera, tapi itu adalah kejutan total.
Semua desain dan semua perangkat lunak untuk Apple I adalah ide-ide saya. The elektronik fitur-berapa banyak chip melakukan apa dan sampai ke berapa banyak slot-semua pilihan saya. Apa komputer tampak seperti, bagaimana akan dijual, dan bagaimana hal itu akan disampaikan kepada orang-orang Steve. Bekerja dengan Mike Markkula, ia datang dengan ide-ide untuk membuat Apple II perangkat dijual.
Mengapa Woz dan Jobs menyebabkan lahirnya industri yang paling penting karena mobil, sementara perusahaan lain melewatkannya? Mungkin karena Woz dan Jobs adalah beatniks dan hippie-mencoba untuk memulai sebuah revolusi, tidak membangun sebuah industri.
Apple datang sekitar dari beberapa anak-anak dengan ide membangun sebuah produk yang murah sedikit, mencoba untuk elang itu, menemukan penjualan, dan melangkah ke sihir. Aku datang dari sebuah kelompok yang adalah apa yang Anda sebut beatniks atau hippie-banyak teknisi yang berbicara radikal tentang sebuah revolusi dalam informasi dan bagaimana kita akan benar-benar mengubah dunia dan menempatkan komputer di rumah.Jika orang-orang yang pintar dalam bisnis telah melihat kami dalam kategori komputer kecil dan berpikir Apple akan menjadi perusahaan besar, mereka akan memulai sesuatu di dalam perusahaan mereka. Mike Markkula mengatakan kepada kami sebuah perusahaan seperti Apple-a, perusahaan kecil baru yang baru mulai up-bisa masuk dan berpegang pada sejumlah pasar dan tumbuh dengan pasar. Dia ternyata benar, tapi pada awalnya saya pikir dia hanya membuat jumlah paling besar mungkin.
Woz dan Jobs tidak benar-benar sendirian dalam mimpi mereka untuk menciptakan sebuah revolusi komputer. Dua perusahaan, IMSAI dan Altair, menciptakan komputer pada waktu yang sama dengan Apple.
Altair dan IMSAI mendekati dunia seolah-olah ada banyak orang teknis yang akan membeli kit bagian karena mereka tahu bagaimana untuk solder mereka bersama-sama. Itu sangat mudah untuk Altair dan IMSAI untuk menempatkan sekelompok chip dalam tas dan tidak harus belajar bagaimana untuk memproduksi komputer.Toko menginginkan produk yang mereka bisa menjual banyak. Banyak orang-bahkan teknisi-akan berjalan di pintu dan ingin membeli Altair selesai dibangun, sehingga toko akan membeli kit Altair, membangun di ruang belakang, dan menjualnya dengan harga yang sudah dibangun. Kami membayar perusahaan lokal $ 13 per komputer untuk solder semua bagian bagi kita. Mengapa kita harus memberikan kit untuk seorang pelanggan yang akan membuat kesalahan dan memaksanya untuk menghabiskan dua puluh jam solder segala sesuatu bersama-sama ketika kita bisa melakukannya untuk $ 13?
Dengan Apple II, kami melangkah lebih jauh dan mengatakan kepada orang-orang yang mereka bahkan tidak perlu plug-in transformator atau keyboard atau monitor. Itu datang sebagai salah satu kotak yang lengkap, dan satu-satunya masalah adalah mengaitkan itu untuk satu set TV. Ada sebuah perusahaan kedua yang memiliki produk untuk melakukan itu.
Saat itulah terminologi mulai pergi ke arah personal komputer. Personal berarti satu komputer untuk satu orang, tapi ada juga perbedaan antara komputer dan hobi komputer pribadi: komputer hobi adalah kit, dan Anda harus menjadi seorang teknisi. Itu sekelompok lampu biner aneh di atasnya.Sebuah komputer pribadi memiliki keyboard yang Anda bisa mengetik pada, dan output pergi ke TV Anda.

Membangun One Pertama untuk diri-Nya

Woz dirancang Apple II menjadi komputer yang ia ingin memiliki dan mampu untuk membeli. Pengalaman telah mengajarkan kepadanya bahwa ini adalah salah satu cara terbaik untuk desain produk apapun.
Tidak ada riset pasar-tidak ada yang bertanya berapa banyak karakter yang harus ada di layar atau jika Anda harus memiliki mode ini warna.Pendekatan saya adalah untuk melihat chip yang tersedia dan usus-merasakan serangkaian fitur dan kompromi saat aku pergi bersama.Biaya adalah masalah nyata karena saya sedang membangun yang pertama untuk diriku sendiri, dan aku harus bisa membelinya, jadi harus murah. Saya suka hal-hal dengan sangat sedikit chip karena saya menganggap bahwa desain yang baik. Ini keluar jauh lebih ketat daripada jika saya telah diberi satu set spesifikasi, karena saya akan hanya dirancang oleh kekerasan dengan menambahkan pada sirkuit.
Tak lama setelah Apple didirikan, Commodore dan Radio Shack memperkenalkan komputer pribadi yang siap digunakan. Tapi mereka juga segera gagal. (Jangan khawatir tentang jargon Woz gunakan dalam bagian-pesan ini adalah untuk membangun fleksibilitas dan umur panjang menjadi produk.)
Apa yang saya benar-benar membandingkan komputer kita untuk dua komputer lain yang keluar setelah kita, dimaksudkan untuk menjadi prebuilt, komputer siap-to-run. Mereka adalah Pet Commodore dan Radio Shack TRS 80. Mengapa kita menang atas mereka? The Pet dan TRS 80 tidak diupgrade, dan Anda tidak bisa pasang kartu di dalamnya. Kami dapat ditingkatkan menjadi 48 kilobyte RAM [random-access memory]. Setelah Anda sampai ke program spreadsheet, dibutuhkan lebih dari 8K dari RAM, sehingga tidak bisa berjalan di Pet Commodore atau TRS 80, tetapi bisa dijalankan pada Apple II.Alasan mengapa Apple adalah pemenang besar tanggal kembali ke cerita-IBM 360 komputer sebelumnya. Ini disebut-sebut sebagai komputer yang paling sukses sepanjang masa. Ini memiliki arsitektur sehingga sebagai mesin diperluas, setiap program yang pernah ditulis selalu akan lari. Anda tidak harus mengikat diri Anda ke batas pada memori yang lebih pendek dari apa yang Anda mungkin bisa melihat beberapa dekade ke depan. Seorang insinyur harus berpikir, saya tidak ingin mesin saya untuk menjadi usang. Anda harus merasa seperti Anda adalah pemilik, dan ini adalah mesin Anda.

Mengubah dari Guard

Pada tahun 1983, Steve Jobs merekrut John Sculley dari PepsiCo menjadi presiden dan CEO Apple saat Jobs mempertahankan gelar ketua. Hal ini seharusnya menjadi tim Apple untuk masa depan: brilian, teknolog muda dan berpengalaman, manajer profesional. Pada tahun 1985, Sculley digulingkan Jobs.
Steve adalah seorang visioner yang besar, tapi banyak hal-hal yang terjadi pada kami di Apple adalah kecelakaan dan keberuntungan, dan bukan karena kita bisa memikirkan hal-hal dengan benar. Dunia akan masuk ke komputer kecil, dan kami memiliki beberapa produk yang tepat pada waktu yang tepat. Saya pikir Steve merasa bahwa banyak pemikirannya telah menyebabkan dunia untuk masuk ke komputer di tahun ketika mikroprosesor akan biaya $ 5 dan RAM akan biaya $ 5.Gagasan Steve menjalankan perusahaan adalah untuk membangun teknologi terbaik, tetapi pasar kadang-kadang akan memilih teknologi yang lebih buruk pada harga yang lebih tinggi untuk alasan seperti keakraban, mengetahui orang lain yang masuk ke dalamnya, cara pemasaran yang dilakukan, dan penjualan perjanjian. Dia memiliki ide-ide murni nya. Mungkin dia sedang berusaha untuk membangun sebuah mesin untuk dirinya sendiri pada saat kita harus membangun sebuah mesin untuk pelanggan.
Steve adalah sangat, sangat terang-ia mungkin telah menjadi orang tercerdas di Apple, tapi dia tidak menangani orang dengan baik. Dia meninggalkan sentimen buruk di seluruh perusahaan. Saya pikir banyak manajer yang marah atas Steve ingin mengarahkan apa yang mereka lakukan, yang sangat kasar, dan berbicara kepada orang-orang dengan cara yang tidak membuat mereka merasa seperti mereka pintar dan dihormati seperti mereka tidak tahu apa yang mereka lakukan kecuali mereka melakukannya dengan cara-Nya.
Semua ini datang ke John, dan saya pikir dia mulai harus mengambil tindakan untuk menyelamatkan perusahaan. Saya yakin dia akan meninggalkan Steve banyak kebebasan untuk membuat besar, hal-untuk besar melakukan jenis pekerjaan yang ingin ia lakukan-tapi John harus menyelamatkan perusahaan dan mendapatkan beberapa hal yang dilakukan. Saya pikir Steve merasa bahwa ia tidak bisa melakukan hal-hal besar untuk dunia di Apple dan bahwa dia harus pergi ke luar dari Apple.

Membuat Ini

Ketika Apple melakukan penawaran saham publik, Woz membuat beberapa ratus juta dolar. Setelah merenungkan hal ini, bagaimanapun, dia menyadari bahwa dia telah "berhasil" jauh sebelum Apple go public.
Sehingga finansial membuat itu. Orang-orang mungkin mengatakan mereka berhasil jika mereka mencapai sesuatu yang mereka benar-benar ingin untuk mencapai, tetapi jika Anda berhasil dalam mencapai apa yang Anda inginkan untuk mencapai dan tidak memiliki kesuksesan finansial, saya tidak tahu apakah Anda bisa mengatakan Anda berhasil.Mungkin [ berubah pikiran ] baik ketenaran atau keberuntungan yang membuatnya. Anda bisa, dengan kata lain, menjadi seorang pendidik dan menjadi sangat terkenal karena apa yang Anda lakukan. Anda bisa menyebut ini membuatnya, karena ke mana pun Anda pergi, orang akan berkata, "Aku mendengar pidato Anda," "Aku mendengar seminar Anda," "Aku benar-benar setuju dengan poin Anda," dan "Saya pikir Anda telah melakukan hal yang besar dengan proyek ini. " Mungkin Anda tidak membuat uang, tapi Anda masih bisa mengatakan Anda membuatnya.
Aku punya kebahagiaan saya sebelum saya punya uang. Saya memiliki seluruh besar intern agama-ada gereja atau apa-tapi seluruh baris pikiran dan filsafat tentang bagaimana menjalani hidup dan bagaimana menjadi bahagia selamanya. Aku punya yang turun. Saya adalah, orang yang murni nyata sehat. Aku tidak pernah menggunakan obat-obatan atau mengisap ganja atau sesuatu seperti itu. Aku bahkan tidak pernah minum anggur sampai aku tiga puluh.
Sejak pensiun dari Apple, Woz telah mulai beberapa perusahaan, tapi sebagian besar dia telah melakukan hal-hal filantropis seperti mengajar kelas lima cara menggunakan komputer, menyumbangkan laboratorium komputer ke sekolah-sekolah, dan menyediakan dana untuk organisasi nirlaba.
Saya melakukan apa yang saya dibesarkan diajarkan benar. Saya membaca buku-buku untuk anak-anak saya, dan semua buku ada orang baik yang melakukan hal-hal untuk orang lain-Goofy memenangkan perlombaan besar atas Big Bad Pete, dan ia memberikan uang yang dia memenangkan untuk membangun sebuah berlian bisbol untuk anak yatim. Jika Anda cukup beruntung untuk menjadi sukses, kemudian mencoba untuk melakukan sesuatu untuk membantu komunitas Anda.

Kehidupan setelah Apple

Banyak pengusaha mengalami kesulitan menyerahkan kendali perusahaan yang mereka ciptakan-sebagian karena perusahaan mereka menjadi mereka hidup dan sebagian karena mereka berpikir tidak ada yang bisa melakukan pekerjaan serta mereka bisa. Tidak Woz.
Itu sampai ke titik di mana ada cukup insinyur, jadi aku hanya insinyur lain, dan aku tidak benar-benar penting. Saya akan berbicara dengan pers lebih dari apa pun, jadi aku pergi ke bos saya satu hari dan telah dia menurunkan gaji saya di bawah insinyur yang melakukan pekerjaan yang sebenarnya.Juga, aku punya anak-anak saya dan keluarga. Aku punya enam anak-anak sekarang. Mereka adalah prioritas pertama saya dalam hidup. Tidak ada cara di dunia ini aku bisa menjadi seorang insinyur dan mengambil semua waktu ini jauh dari keluarga saya. Anak-anak berarti banyak bagi saya karena hal yang saya diajarkan sebagai anak-tentang betapa hebatnya kami-dan kenangan yang baik dari apa yang menyenangkan itu adalah untuk bermain dan menjadi anak-anak.
Di kelas enam, saya memutuskan saya akan menjadi seorang insinyur, dan kemudian saya akan menjadi seorang guru sekolah dasar. Itulah yang telah saya lakukan. Aku bisa memiliki banyak bersenang-senang di Apple dan telah terlibat dalam beberapa hal-hal besar yang terjadi di dunia, tapi aku benar-benar merasa lebih baik tentang apa yang saya lakukan.
Tampaknya Woz memiliki kehidupan semua tahu: merancang produk yang Anda cintai, membuat banyak uang, pensiun muda, dan melakukan sesuatu bagi orang-orang.
Temukan sesuatu yang Anda pandai, bekerja di atasnya, dan akhirnya Anda dapat berhasil dan membuat hidup Anda. Jangan hanya mengendur dan berpikir Anda hanya akan menjalani hidup melakukan pekerjaan. Anda harus mencoba untuk melakukan hal yang luar biasa-menempatkan banyak jam untuk membuat banyak hal yang sangat, sangat baik.Ketika Anda masih muda, melewati sekelompok pihak dan hanya tinggal sampai larut malam bekerja pada program-program dan teknologi. Jika Anda memulai di sebuah perusahaan, menghabiskan jam tambahan. Berbicara dengan orang dan mendapatkan laporan yang tepat. Anda memiliki banyak waktu luang ketika Anda masih muda, sehingga memasukkannya ke dalam apa yang Anda pandai sebelum Anda angin dengan kehidupan dengan banyak komitmen, pertemuan, tagihan, dan hipotik. Menghabiskan waktu ketika Anda masih muda, dan yang akan memberi Anda lebih banyak kebebasan ketika Anda lebih tua.
Saya ingin dikenang sebagai desainer komputer yang baik yang merancang hal-hal dengan sangat sedikit bagian dan menulis kode yang sangat menakjubkan dan rumit dan cerdik. Saya ingin dikenang sebagai seorang ayah yang baik yang peduli tentang anak-anak. Setiap langkah hidup saya telah luar biasa. Saya memiliki banyak kebebasan. Saya bisa melakukan banyak perjalanan dan melihat banyak hal. Aku punya anak yang menakjubkan. Tak seorang pun bisa memiliki kehidupan yang lebih baik daripada saya.


5. Loyd Blankenship
Juga dikenal sebagai The Mentor, Blankenship adalah anggota dari beberapa kelompok elite hacker di tahun 1980-an - terutama Legion Of Doom, yang berjuang untuk supremasi online terhadap Masters Of Deception. Namun, klaim yang terbesar untuk ketenaran adalah bahwa ia adalah penulis Manifesto Hacker (The Conscience of Hacker), yang ia tulis setelah ia ditangkap pada tahun 1986. Manifesto menyatakan bahwa hanya kejahatan hacker adalah rasa ingin tahu dan melihat tidak hanya panduan moral hacker sampai hari ini, tetapi juga landasan filosofi hacker. Hal itu dicetak ulang dalam majalah Phrack, dan bahkan membuat jalan ke 1995 Hacker film yang dibintangi Angelina Jolie.
6. Michael Calce
Calce menjadi terkenal ketika ia baru berusia 15 tahun oleh hacking ke beberapa situs komersial terbesar di dunia. Pada Hari Valentine tahun 2000, menggunakan alias hacker MafiaBoy, Calce meluncurkan serangkaian serangan denial-of-service serangan di 75 komputer di 52 jaringan, yang mempengaruhi situs seperti eBay, Amazon dan Yahoo. Ia ditangkap setelah ia melihat membual tentang hack di ruang chat online.Dia menerima hukuman delapan bulan "tahanan terbuka," satu tahun masa percobaan, penggunaan terbatas dari internet, dan denda kecil.
7. Robert Tappan Morris
Pada bulan November 1988 virus komputer, yang kemudian ditelusuri ke Cornell University, menginfeksi sekitar 6,000 mesin Unix utama, memperlambat mereka turun ke titik yang tidak dapat digunakan dan menyebabkan jutaan dolar dalam kerusakan. Apakah virus ini adalah yang pertama dari jenisnya masih bisa diperdebatkan. Apa catatan publik, bagaimanapun, adalah bahwa penciptanya, Robert Tappan Morris, menjadi orang pertama yang dihukum di bawah Penipuan dan Penyalahgunaan Komputer Undang-Undang. Morris mengatakan nya 'worm' virus tidak dimaksudkan untuk merusak apa-apa dan malah dirilis untuk mengukur ukuran internet. Pernyataan ini tidak membantu dia, bagaimanapun, dan ia dijatuhi hukuman tiga tahun masa percobaan, 4000 jam pelayanan masyarakat dan denda besar dan kuat. Sebuah disk komputer yang berisi kode sumber untuk Worm Morris tetap dipajang di Boston Museum of Science sampai hari ini.
8. The Masters Of Deception
The Masters Of Deception (MoD) adalah kelompok berbasis di New York hacker elite yang ditargetkan sistem telepon AS di pertengahan hingga akhir 80-an. Sebuah kelompok sempalan dari Legion Of Doom (LOD), mereka menjadi target untuk pihak berwenang setelah mereka masuk ke sistem komputer AT & T. Kelompok ini akhirnya dibawa ke tumit pada tahun 1992 dengan banyak anggotanya menerima penjara atau hukuman ditangguhkan.
9. David L. Smith
David L. Smith membuat nama untuk dirinya sendiri menciptakan virus Melissa.
Smith adalah penulis terkenal Melissa worm virus, yang pertama sukses email-sadar virus didistribusikan dalam kelompok diskusi Usenet alt.seks. Bentuk asli virus dikirim melalui email. Smith ditangkap dan kemudian dihukum penjara karena menyebabkan lebih dari $ 80 juta nilai kerusakan.
Pada awal tahun 1999, usia e-mail bersalah berakhir dengan penciptaan Melissa worm virus. Melissa makro massa-mail virus itu, legenda, bernama setelah stripper disukai oleh Smith. Virus ini akan membaca buku alamat klien dan mengirim tumpukan email bersama dengan membaca header "Berikut adalah dokumen yang Anda minta ..." menyumbat jaringan komputer hari. Link di e-mail menyebabkan berbagai situs porno. Melissa pergi untuk mengilhami beberapa virus peniru. Smith mengaku bersalah atas tuduhan aktivitas berbahaya pada akhir tahun 1999, dan menjabat 20 bulan. Setelah penangkapannya, Smith pergi menyamar untuk membantu FBI dalam pelacakan produsen virus lainnya.
10. Sven Jaschan
Jaschan dinyatakan bersalah menulis Netsky dan Sasser worm pada 2004 saat ia masih remaja. Virus yang ditemukan bertanggung jawab atas 70 persen dari semua malware terlihat menyebar melalui internet pada saat itu. Jaschan menerima hukuman percobaan dan tiga tahun masa percobaan atas kejahatannya. Dia juga disewa oleh sebuah perusahaan keamanan.


Bahan Reperensi :

Kisah malware

Kisah  malware
Berikut adalah garis waktu yang sangat singkat kapan dan bagaimana terobosan penting yang dibuat di dunia berbahaya dari malware. Banyaknya virus mematikan, worm dan Trojan yang kita lihat di sekitar kita saat ini adalah produk dari bertahun-tahun penelitian dan progresif perkembangan.

Konten Jump:

  • 1949
  • Tahun 1980-an
  • Tahun 1990-an

1949
Para peneliti di bidang ini mengembangkan teori pertama dan kode untuk program replikasi diri.

Tahun 1980-an

Virus pertama di alam liar muncul menjadi bahkan sebelum karya eksperimental yang mendefinisikan virus hari ini. Didirikan pada sistem operasi Apple II, itu tersebar di disket Apple II yang berisi sistem operasi.
1981 - Virus pertama kali terkena alam liar
1983 - Pertama didokumentasikan virus eksperimental
Fred Cohen melakukan penelitian menyeluruh dan menyampaikan laporan tentang kemungkinan dan implikasi dari virus komputer. Ini adalah kutipan dari makalahnya.
Pada tanggal 3 November 1983, virus pertama dipahami sebagai percobaan untuk dipresentasikan pada seminar mingguan pada keamanan komputer. Konsep ini pertama kali diperkenalkan pada seminar ini oleh penulis, dan nama 'virus' yang dipikirkan oleh Len Adleman. Setelah 8 jam kerja ahli pada berat dimuat VAX 11/750 menjalankan sistem Unix, virus pertama telah selesai dan siap untuk demonstrasi. Dalam seminggu, izin diperoleh untuk melakukan eksperimen, dan 5 Percobaan dilakukan. Pada tanggal 10 November, virus itu ditunjukkan dengan seminar keamanan. "
Singkatnya, realitas dan potensi virus komputer menjadi jelas untuk pertama kalinya.
1984 - definisi Fred Cohen dari virus
Fred Cohen mendefinisikan virus komputer sebagai "sebuah program komputer yang dapat mempengaruhi program komputer lain dengan memodifikasi mereka sedemikian rupa untuk menyertakan (mungkin berevolusi) salinan dari dirinya sendiri."
1986 - Otak & Virdem
MalwareDua warga Pakistan bernama Basit dan Amjad menggantikan kode dieksekusi di sektor boot dari sebuah floppy disk dengan kode mereka sendiri. Mereka telah mengembangkan metode menginfeksi dengan virus mereka dijuluki "Brain". Hal itu dimaksudkan untuk menginfeksi setiap floppy 360KB diakses pada setiap drive dan menyebar begitu luas pada sistem PC populer MS-DOS yang biasanya disebut virus komputer pertama. Ini terlepas dari fakta bahwa percobaan Cohen dan virus Apple II datang lebih awal. Semua disket yang terinfeksi telah "© Brain" untuk label volume. Pertama file virus, Virdem, juga dibuat tahun ini.
Worm file infector Virus, Lehigh, & Natal - 1987
Virus file pertama mulai muncul sekitar waktu ini. Virus ini paling terkonsentrasi pada file COM, COMMAND.COM pada khususnya. The Lehigh virus sering dilaporkan menjadi yang pertama ini untuk menginfeksi COMMAND.COM. Pekerjaan lain yang dilakukan untuk menciptakan EXE infector pertama: Suriv-02 (Suriv adalah Virus mundur). Virus ini akhirnya berkembang menjadi virus Yerusalem terkenal. Selama waktu ini, cepat-penyebaran (500.000 ulangan per jam) cacing disebut Worm IBM Natal memukul mainframe IBM dan menyebabkan kerusakan besar.
1988 - Yerusalem, MacMag & Internet Worm
Yerusalem, salah satu virus yang paling umum yang ada, telah dilepaskan pada saat ini. Hal ini diaktifkan setiap hari Jumat 13 th dan mempengaruhi baik EXE. Dan. File COM, menghapus semua program berjalan pada hari itu.
Umumnya dianggap pertama virus Macintosh, MacMag adalah Hypercard tumpukan virus pada Macintosh.
The Internet Worm (Robert Morris 'penciptaan) menyebabkan krisis internet besar pertama dan menutup banyak komputer.
1989 - AIDS Trojan
Dibuat sekitar waktu ini, Trojan ini terkenal untuk benar-benar memegang data yang sandera. Dikirim keluar dengan kedok program informasi AIDS, Trojan mengenkripsi hard drive pengguna, mencegah dia akses untuk itu dan menuntut pembayaran untuk kunci dekripsi atau password.

1990 - Anti-virus dan Virus Efek BBS
Diluncurkan oleh Symantec, Norton AntiVirus adalah salah satu program anti-virus pertama kali dikembangkan oleh sebuah perusahaan besar.
Pertukaran virus pertama yang disebut (VX) BBS pergi online di Bulgaria,. Ide-ide dan kode sekarang dapat dipertukarkan secara bebas sebagai hasilnya.
1991 - Tequila
Dibuat di Swiss, Tequila adalah yang pertama luas virus polimorfik: itu mengubah penampilan dengan setiap infeksi baru dalam upaya untuk menghindari deteksi dan penetralan.
1992 - Michelangelo, DAME, & Virus Laboratorium Penciptaan
Ada peningkatan 420% besar dalam jumlah virus yang ada dari tahun 1991. Sebuah peringatan di seluruh dunia keluar dengan klaim bahwa kerusakan besar akan terjadi di seluruh dunia selama beberapa tahun ke depan. Pada kenyataannya, tidak ada yang terjadi. The Michelangelo menakut-nakuti memperkirakan bahwa 5 juta komputer akan crash pada tanggal 6 Maret. Hanya 5.000-10.000 benar-benar turun. 
Tidak semuanya baik-baik, namun. The Dark Avenger Mutasi Mesin (DAME) diciptakan pada saat ini dan menjadi toolkit pertama kali digunakan oleh pencipta virus untuk mengubah kreasi mereka menjadi virus polimorfik.
Virus Laboratorium Penciptaan (VCL) menjadi yang pertama sebenarnya kit penciptaan virus pada tahun yang sama.Membuat virus tidak lagi sesulit dulu sebagai akibat dari ini.
Email Good Times - 1994
Tipuan ini menciptakan gelombang di seluruh komunitas komputer. Ini memperingatkan pengguna untuk tidak membuka email yang berjudul "Good Times" sebagai virus akan mengaktifkan saat membuka dan menghapus seluruh hard drive.
1995 - Tahun Hacker & Virus makro pertama
Ini adalah tanpa diragukan lagi tahun hacker. Pada sekitar waktu yang sama, Griffith Air Force Base, NASA, Goddard Space Flight Center, Korea Penelitian Atom Institute, dan Jet Propulsion Laboratory semua terkena hacker. Pada Thanksgiving, GE, IBM, Pipa dan perusahaan lain yang semua terkena "Internet Liberation Front".
Concept, virus macro pertama yang menyerang Microsoft Word, juga dikembangkan.
1996 - Boza, Laroux, & Staog
Boza adalah virus pertama yang dirancang untuk khusus untuk korup Windows 95 file.
Ditulis pada saat ini, Staog adalah virus pertama yang menyerang file Linux dan itu ditulis oleh kelompok yang sama yang menulis Boza.
1998 - Kembali Lubang
Back Orifice adalah Trojan pertama yang dirancang untuk memungkinkan pengirim untuk mendapatkan kontrol penuh atas komputer yang terkena melalui internet.
1999 - Melissa & bubbleboy
Sebuah virus yang sangat terkenal, Melissa adalah kombinasi pertama Microsoft Word virus makro dan worm untuk menggunakan kedua Outlook dan buku alamat Outlook Express untuk mengirim sendiri kepada orang lain melalui email. Hal ini mampu meneruskan sendiri untuk setiap 50 orang yang tercantum dalam buku alamat Outlook korban. Virus ini juga menginfeksi dokumen Word lain dan kemudian mail mereka keluar sebagai lampiran.
Bubbleboy adalah worm pertama yang akan mengaktifkan segera setelah pengguna hanya membuka pesan email di Microsoft Outlook atau hanya pratinjau pesan dalam Outlook Express. Tidak ada kebutuhan untuk melampirkan file.

Referensi
Sejarah Berbahaya Program
http://www.viruslist.com/en/viruses/encyclopedia?chapter=153280684
Kisah Malware Mengejutkan
http://www.1st-in-antivirus.com/malware-history.htm
Sejarah Virus
http://www.cknow.com/vtutor/vthistory.htm

Kisah Internet

Kisah Internet

Konten Jump:

  • The ARPANet - dasar dari Web Dunia Wode hari ini
  • Penemuan surat elektronik
  • Kelahiran Internet

The ARPANet - dasar dari Web Dunia Wode hari ini
Fondasi apa yang dikenal hari ini sebagai World Wide Web telah berbaring ketika satelit Uni Soviet, Sputnik diluncurkan pada tahun 1957. AS, tidak ingin digantikan oleh Uni Soviet, ditetapkan pada industri satelit sendiri. Untuk memfasilitasi hal ini, Advanced Research Projects Agency atau ARPA didirikan. Sebuah jaringan juga dibentuk untuk mengaktifkan bagian militer dan pemerintah yang berbeda untuk menjaga komunikasi dengan satu sama lain dalam semua keadaan. Itu disebut ARPANet. Dikembangkan oleh Dr JCRLicklider, itu memastikan bahwa jaringan memiliki banyak link standby di atas yang default dan ini memastikan bahwa, di saat krisis, tidak ada departemen akan terputus dari jaringan. Secara bertahap, universitas ternama di Amerika Serikat bergabung dengan jaringan ini.
Penemuan surat elektronik
Tahun 1970-an yang dikemas dengan perkembangan baru dalam teknologi jaringan. Email tersebut ditemukan pada awal tahun 1970, diikuti beberapa tahun kemudian oleh Usenet Newsgroup dan Multipleuser Dungeons. Interaktivitas antara orang asing itu menjadi lebih mudah untuk dicapai.
Pada tahun 1980, TCP / IP didefinisikan sebagai protokol komunikasi standar untuk ARPANet.
Anehnya, meskipun perkembangan yang tampaknya cepat, hanya 5000 komputer adalah bagian dari Net ini pada tahun 1986. Selama beberapa tahun berikutnya, namun, pembentukan lima pusat superkomputer yang lebih dan peningkatan backbone Internet dengan kecepatan yang jauh lebih tinggi dari 1,544 Mbps (T-1) menyebabkan empat kali lipat dalam jumlah komputer host. Pada tahun 1989, ada 100.000 komputer pada ARPANet. Sekitar waktu ini, Net itu digunakan oleh dua kelompok terpisah, militer dan sektor komersial.
Kelahiran Internet
Internet lahir pada tahun 1990 ketika ARPANet resmi dibagi menjadi dua jaringan yang terpisah untuk lebih memudahkan penggunaan dan mencegah rahasia militer dari yang menyadap dengan mudah. Mereka adalah Milnet (untuk penggunaan militer) dan NSFNet (untuk penggunaan komersial). The NSFNet dinamai National Science Foundation yang bertanggung jawab atas backbone Internet. Kecepatan backbone ditingkatkan lagi untuk 44.736Mbps (T-3 kecepatan) dan pada tahun 1992, ada sebanyak 1 juta pengguna Internet.
Saat ini, ada sekitar 605,60 juta pengguna internet di dunia.
Referensi
Berapa banyak secara online
http://www.nua.com/surveys/how_many_online/
Gambar: Microsoft Clip Art Gallery
http://office.microsoft.com/clipart/default.aspx?lc=en-us
Sejarah ARPANET
http://www.dei.isep.ipp.pt/docs/arpa.html
ARPANET - Wikipedia, ensiklopedia bebas
http://en.wikipedia.org/wiki/ARPANET

GUIDE TO (kebanyakan) MENYALAHKAN HACKING


Pemula 'Seri Nomor 5
Hacking komputer. Di mana itu dimulai dan bagaimana itu tumbuh?
____________________________________________________________
 Jika Anda bertanya-tanya apa itu seperti di zaman dahulu kala, sepuluh, dua puluh, tiga puluh tahun yang lalu, bagaimana dengan membiarkan wanita tua dan memberitahu Anda cara dulu.
 Di mana kita akan mulai? Tujuh belas tahun yang lalu dan Science World Fiction Convention di Boston, Massachusetts? Kembali maka Kontra Dunia adalah hal yang paling dekat kita harus konvensi hacker.
 Gambar 1980. Ted Nelson berjalan sekitar dengan nya orang Xanadu: Roger Gregory, H. Keith Henson (sekarang berperang melawan Scientology) dan K. Eric Drexler, kemudian untuk membangun Foresight Institute.Mereka bermimpi menciptakan apa yang menjadi World Wide Web. Saat ini orang-orang di kontra hacker mungkin berpakaian seperti vampir. Pada tahun 1980 mereka memakai topi baseball hitam identik dengan sayap perak dan slogan: "Xanadu:. Sayap pikiran" Lain di Dunia Con sedikit lebih bawah tanah: melakukan obat bius, menjual pijat, tinju biru saluran telepon. Staf hotel harus menutup kolam renang untuk menghentikan pesta pora seks.
 Oh, tapi ini hampir tidak fajar hacking. Mari kita lihat wilayah Boston lagi tujuh belas tahun lebih jauh ke belakang, awal 60-an. Mahasiswa MIT yang berperang untuk menguasai komputer mainframe sekolah. Mereka menggunakan program bahasa mesin yang masing-masing berusaha untuk menghapus semua program lain dan merebut kontrol dari unit pengolahan pusat. Waktu itu tidak ada komputer pribadi.
 Pada tahun 1965, Ted Nelson, kemudian menjadi pemimpin sayap berkepala perak Xanadu geng pada tahun 1980 Worldcon, koin pertama kata "hypertext" untuk menggambarkan apa yang suatu hari nanti akan menjadi World Wide Web. Nelson kemudian menyebar Injil dalam buku Literacy online-nya. Penutup belakang menunjukkan Superman-jenis tokoh terbang dan slogan "Anda dapat dan harus belajar menggunakan komputer sekarang."
 Tapi pada tahun 1965 komputer secara luas ditakuti sebagai sumber kekuatan Orwellian. Ya, seperti dalam novel George Orwell menyenangkan, "1984," yang memperkirakan masa depan di mana teknologi akan squash semua kebebasan manusia. Beberapa mendengarkan Nelson. Sedikit melihat gelombang anarki berjiwa bebas budaya hacker sudah melepaskan. Tapi putri LSD guru Timothy Leary Susan mulai mempelajari pemrograman komputer.
 Sekitar tahun 1966, Robert Morris Sr, masa depan kepala NSA ilmuwan, memutuskan untuk bermutasi ini perang hacker awal ke pertama "hacking yang aman" lingkungan. Dia dan dua teman-teman yang kode itu menyebut permainan mereka "Darwin." Kemudian "Darwin" menjadi "Core War," permainan komputer-bentuk bebas bermain sampai hari ini oleh beberapa uberest dari uberhackers.
 Mari kita melompat ke tahun 1968 dan aroma gas air mata. Wow, lihat batu-batu melemparkan melalui jendela gedung ilmu komputer di University of Illinois di Urbana-Champaign! Di luar adalah 60-an demonstran antiperang. Musuh mereka, mereka percaya, adalah kampus 'komputer ARPA didanai. Di dalam yang nerdz tinggi pada kafein dan asam nitrat. Di bawah arahan muda Roger Johnson, mereka bersama-sama geng empat CDC 6400s dan menghubungkan mereka ke 1024 bodoh terminal grafis vektor. Hal ini menjadi realisasi pertama dunia maya: Plato.
 1969 ternyata sebagian pertanda penuh tahun namun untuk hacking.
 Pada tahun itu Departemen Pertahanan Advanced Research Projects Agency mendanai proyek kedua untuk menghubungkan empat komputer mainframe sehingga peneliti dapat berbagi sumber daya mereka. Sistem ini tidak membanggakan grafis vektor dari sistem Plato. Terminal hanya menunjukkan karakter ASCII: huruf dan angka. Membosankan, ya?
 Tapi ARPAnet ini sungguh hackable. Dalam setahun, para penggunanya hack bersama-sama cara baru untuk kapal file teks di sekitar. Mereka menyebut tidak sah, penemuan yang tidak direncanakan "email." MerekaARPAnet telah mengembangkan independen hidup penciptanya. Ini adalah kisah yang nantinya akan terulang dalam berbagai bentuk. Tidak ada yang bisa mengontrol dunia maya. Mereka bahkan tidak bisa mengendalikan ketika itu hanya empat komputer besar.
 Juga pada tahun 1969 tim John Goltz dengan seorang pria uang untuk menemukan Compuserve menggunakan paket teknologi baru yang dipelopori oleh ARPAnet diaktifkan. Juga pada tahun 1969 kita melihat kelahiran yang luar biasa di Bell Labs sebagai Ken Thompson menciptakan sebuah sistem operasi baru: Unix. Hal ini untuk menjadi standar emas hacking dan internet, sistem operasi dengan kekuatan untuk membentuk keajaiban permainan sulap komputer.
 Pada tahun 1971, Abbie Hoffman dan Yippies menemukan majalah hacker / Phreaker pertama, YIPL / TAP (Youth International Party - Program Bantuan Teknis). YIPL / TAP dasarnya menciptakan phreaking - olahraga bermain dengan sistem telepon dengan cara pemilik tidak pernah dimaksudkan. Mereka termotivasi oleh monopoli Telephone Bell dengan tarif jarak jauh yang tinggi, dan pajak yang besar dan kuat yang Hoffman dan banyak lainnya menolak untuk membayar sebagai protes mereka terhadap Perang Vietnam. Apa cara untuk tidak membayar pajak telepon daripada untuk membayar tagihan telepon tidak ada sama sekali lebih baik?
 Kotak biru meledak ke TKP. Osilator mereka mengotomatisasi suara bersiul yang sudah memungkinkan orang seperti Captain Crunch (John Draper) untuk menjadi kapten bajak laut dari megamonopoly Bell Telephone. Tiba-tiba phreakers dapat benar-benar menghasilkan uang di hobi mereka. Hans dan Gribble menjajakan kotak biru di kampus Stanford.
 Pada bulan Juni 1972, Ramparts majalah kiri radikal, dalam artikel "Mengatur Perusahaan Telepon Di Rumah Anda" menerbitkan skema untuk varian pada kotak biru yang dikenal sebagai "kotak bisu." Artikel ini melanggar bagian California Negara KUHP 502,7, yang melarang penjualan "rencana atau instruksi untuk setiap instrumen, peralatan, atau perangkat dimaksudkan untuk menghindari biaya tol telepon." Polisi California, dibantu oleh pejabat Pacific Bell, merebut salinan majalah dari newsstands dan kantor majalah tersebut. Stres keuangan mengarah cepat ke kebangkrutan.
 Sebagai Perang Vietnam angin turun, pertama program simulator penerbangan dalam sejarah terungkap pada jaringan Plato. Grafis komputer, hampir tidak pernah terjadi pada hari itu, ditampilkan oleh terminal grafis vektor sentuh yang sensitif. Cyberpilots seluruh AS memilih kerajinan mereka: Phantoms, MIGs, F-104s, X-15, Sopwith Unta. Pilot Virtual terbang keluar dari bandara digital dan mencoba untuk menembak saling menjatuhkan dan bom bandara satu sama lain. Sementara terbang phantom, saya melihat pesan chat di bagian bawah layar saya."Aku akan menembak Anda turun." Oh, tidak, sebuah MIG di ekorku. Aku menyelam dan mengubah berharap untuk mendapatkan penyiksa saya ke pemandangan saya. Layar menjadi hitam. Terminal saya menampilkan pesan "Anda hanya menarik 37 Gs. Sekarang Anda terlihat lebih seperti pizza dari manusia sebagai Anda perlahan-lahan mengipas ke bumi."
 Suatu hari Starship Enterprise menerobos masuk di simulator kami, tunas semua orang turun dan menghilang kembali ke dunia maya. Plato telah di-hack! Bahkan pada tahun 1973 pemain multiuser permainan perlu khawatir tentang mendapatkan "smurfed"! (Ketika seorang hacker menerobos masuk ke dalam permainan multiuser di Internet dan membunuh pemain dengan teknik yang tidak aturan permainan, ini disebut "smurfing.")
 1975. Oh diberkati tahun! Di bawah kontrak Angkatan Udara, di kota Albuquerque, New Mexico, Altair lahir. Altair.Mikrokomputer pertama. Bill Gates menulis sistem operasi. Kemudian ibu Bill membujuk dia untuk pindah ke Redmond, CA mana ia memiliki beberapa orang uang yang ingin melihat apa ini bisnis sistem operasi adalah semua tentang.
 Ingat Hans dan Gribble? Mereka bergabung dengan klub Komputer Home Brew dan memilih Motorola mikroprosesor untuk membangun mereka sendiri. Mereka mulai menjual komputer mereka, yang merek mereka nama Apple, di bawah nama asli mereka dari Steve Wozniak dan Steve Jobs. Agama komputer lahir.
 The great pertempuran Apple / Microsoft bergabung. Kami hacker tiba-tiba memiliki kotak yang mengalahkan sih dari terminal Tektronix.
 Pada tahun 1978, Ward Christenson dan Randy Suess menciptakan sistem papan buletin komputer pribadi pertama. Segera, dihubungkan oleh tidak lebih dari jaringan telepon jarak jauh dan node papan buletin ini, hacker membuat yang baru, dunia maya pribadi. Phreaking menjadi lebih penting daripada sebelumnya untuk menyambung ke jauh BBSs.
 Juga pada tahun 1978, Sumber dan jaringan komputer CompuServe baik mulai melayani pengguna individu."Naked Lady" berjalan merajalela di Compuserve. The warnet pertama, Planet Bumi, dibuka di Washington, DC.Jaringan X.25 berkuasa.
 Lalu ada mutasi ARPAnet besar dari 1980. Dalam lompatan raksasa itu bergerak dari Network Control Protocol Transmission Control Protocol / Internet Protocol (TCP / IP). Sekarang ARPAnet tidak lagi terbatas pada 256 komputer - dapat menjangkau puluhan juta host! Dengan demikian Internet dikandung dalam rahim DoD ARPAnet. Kerangka yang suatu hari nanti akan menyatukan hacker di seluruh dunia sekarang, pernah jadi tenang, tumbuh. Plato memudar, selamanya terbatas pada 1024 terminal.
 Terkenal penulis fiksi ilmiah Jerry Pournelle menemukan ARPAnet. Segera para penggemarnya yang berkerumun untuk mencari alasan - atau apa pun - untuk mendapatkan ke ARPAnet. Administrator ARPAnet adalah mengejutkan santai tentang pemberian account, terutama kepada orang-orang di dunia akademis.
 ARPAnet adalah rasa sakit di bagian belakang untuk menggunakan, dan tidak mengirimkan visual dari pesawat tempur pencampuran itu. Tapi tidak seperti yang mewah Plato, ARPAnet benar-benar hackable dan sekarang memiliki apa yang diperlukan untuk tumbuh. Berbeda dengan jaringan papan buletin hacker, orang tidak perlu memilih antara panggilan telepon jarak jauh mahal atau phreaking untuk membuat hubungan mereka. Ini semua lokal dan itu semua gratis.
 Pada tahun yang sama, 1980, "414 Gang" diserbu. Phreaking lebih berbahaya dari sebelumnya.
 Pada awal 80-an hacker senang untuk menarik pranks. Joe Universitas duduk di terminal bodoh untuk Universitas 10 Desember dan memutuskan untuk menyodok di jaringan kampus. Berikut Star Trek! Berikut Adventure! Zork! Hmm, apa program ini disebut Sex? Dia berjalan itu. Sebuah pesan muncul: "Warning: bermain dengan seks berbahaya Anda yakin ingin bermain Y / N.?" Siapa yang bisa menolak? Dengan "Y" semburan layar ke layar karakter ASCII, lalu naik datang pesan: ". Melanjutkan untuk menghapus semua file dalam akun ini"Joe menangis, mengutuk, melompat-lompat. Dia memberi perintah file daftar. Tidak ada! Nihil! Nada! Dia berjalan ke sysadmin. Mereka masuk kembali ke account-nya tapi file-nya semua masih ada. Sebuah lelucon.
 Pada tahun 1983 hacker hampir semua pranksters berbahaya, orang-orang yang menjaga jarak dari orang-orang yang melanggar hukum. MITs "Jargon berkas" mendefinisikan hacker hanya sebagai "orang yang suka belajar tentang sistem komputer dan bagaimana melakukan peregangan kemampuan mereka,. Seseorang yang program antusias dan menikmati mendedikasikan banyak waktu dengan komputer"
 1983 IBM Personal Computer memasuki tahap didukung oleh sistem operasi MS-DOS Bill Gates '. Kekaisaran dari sistem operasi CP / M jatuh. Dalam dua tahun ke depan pada dasarnya semua sistem operasi komputer mikro kecuali MS-DOS dan yang ditawarkan oleh Apple akan mati, dan seribu kekayaan Silicon Valley terdampar.The Amiga tergantung di seutas benang. Harga terjun, dan segera semua hacker menghormati diri memiliki komputer mereka sendiri. Menyelinap di sekitar laboratorium perguruan tinggi di malam hari memudar dari tempat kejadian.
 Pada tahun 1984 Emmanuel Goldstein meluncurkan 2600: The Hacker Quarterly dan Legion of Doom bentuk hacker geng. Kongres melewati Komprehensif Pengendalian Crime Act memberikan yurisdiksi US Secret Service atas penipuan komputer. Fred Cohen, di Carnegie Melon Universitas menulis tesis PhD-nya pada merek baru, tidak pernah mendengar hal yang disebut virus komputer.
 1984. Itu menjadi tahun, pikir jutaan penggemar Orwell, bahwa pemerintah akhirnya akan mendapatkan tangan pada teknologi yang cukup tinggi untuk menjadi Big Brother. Sebaliknya, penulis fiksi ilmiah William Gibson, Neuromancer menulis dengan mesin tik manual, koin istilah dan cat gambar "dunia maya." "Kasus adalah yang terbaik ... yang pernah berlari dalam matriks komputer bumi. Lalu ia doublecrossed orang yang salah ..."
 Pada tahun 1984 pertama polisi "menyengat" sistem papan buletin AS muncul.
Sejak tahun 1985, Phrack
telah menyediakan komunitas hacker dengan informasi tentang sistem operasi, jaringan
teknologi, dan telepon, serta menyampaikan topik menarik lainnya ke komputer internasional
bawah tanah.
 Tahun 80-an adalah era perang dialer. Meskipun ARPAnet dan jaringan X.25, sebagian besar komputer hanya dapat diakses dengan menemukan saluran telepon masing-masing. Dengan demikian salah satu hadiah yang paling berharga dari tahun 80-an hacker adalah nomor telepon ke beberapa komputer misteri.
 Komputer era ini mungkin menjalankan salah satu dari puluhan sistem operasi misterius dan menggunakan banyak protokol komunikasi. Manual untuk sistem ini sering rahasia. Adegan hacker beroperasi pada prinsip mentor. Kecuali Anda dapat menemukan seseorang yang akan melantik Anda ke lingkaran dalam geng hacker yang telah terakumulasi dokumen diselamatkan dari dumpsters atau dicuri dalam perampokan, Anda adalah cara di belakang pak. Kevin Poulson membuat nama untuk dirinya sendiri melalui banyak pencurian berani Pacific Bell.
 Meskipun hambatan-hambatan ini, pada tahun 1988 hacker telah memasuki waktu besar. Menurut daftar kelompok hacker yang disusun oleh para editor Phrack pada tanggal 8 Agustus 1988, AS menjadi tuan rumah ratusan dari mereka.
 The Secret Service diam-diam rekaman video 1988 SummerCon konvensi.
 Pada tahun 1988 Robert Tappan Morris, putra NSA kepala ilmuwan Robert Morris Sr, menulis mengeksploitasi yang akan selamanya dikenal sebagai Morris Worm. Menggunakan kombinasi jari dan eksploitasi sendmail untuk masuk ke komputer, menyalin dirinya sendiri dan kemudian mengirimkan salinan setelah copy ke komputer lain. Morris, dengan sedikit pemahaman kekuatan replikasi eksponensial ini, rilis itu ke Internet.Segera komputer rentan diisi sampai insang digital mereka dengan cacing dan penyumbatan link komunikasi karena mereka mengirimkan salinan cacing keluar untuk berburu komputer lain. Internet muda, maka hanya beberapa ribu komputer yang kuat, crash. Morris ditangkap, tapi mendapatkan off dengan masa percobaan.
 1990 adalah tahun depan penting untuk Internet, sama pentingnya dengan tahun 1980 dan peluncuran TCP / IP.Terinspirasi oleh Nelson Xanadu, Tim Berners-Lee dari Laboratorium Eropa untuk Fisika Partikel (CERN) conceives dari cara baru untuk menerapkan hypertext. Dia menyebutnya World Wide Web. Pada tahun 1991 ia diam-diam merilis di dunia. Cyberspace tidak akan pernah sama. Nelson Xanadu, seperti Plato, seperti CP / M, memudar.
 1990 juga merupakan tahun yang angka belum pernah terjadi sebelumnya dari serangan hacker dan penangkapan. US Secret Service dan Kepolisian Negara New York menyerang Phiber Optik, Asam phreak, dan Scorpion di New York City, dan menangkap Terminus, Nabi, Kiri, dan Urvile.
 The Chicago Task Force penangkapan Ksatria Petir dan razia Robert Izenberg, Mentor, dan Erik Bloodaxe. Ini razia kedua rumah Richard Andrews dan bisnis. US Secret Service dan Arizona Organized Crime dan pemerasan Biro melakukan razia Operasi Sundevil di Cincinnatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose, dan San Francisco. Sebuah serangan yang tidak masuk akal yang terkenal tahun itu adalah invasi Chicago Task Force of Steve Jackson Games, Inc
 Mitch Kapor Juni 1990 dan John Perry Barlow bereaksi terhadap ekses dari semua serangan ini untuk menemukan Electronic Frontier Foundation. Tujuan awal adalah untuk melindungi hacker. Mereka berhasil mendapatkan penegakan hukum untuk mundur komunitas hacker.
 Pada tahun 1993, Marc Andreesson dan Eric Bina dari National Center for Supercomputing Aplikasi merilis Mosaic, browser WWW pertama yang dapat menampilkan grafis. Akhirnya, setelah memudar keluar dari Plato dari dua puluh tahun terakhir, kami memiliki grafis yang layak! Kali ini, bagaimanapun, grafis ini di sini untuk tinggal. Segera Web menjadi nomor satu cara yang hacker membanggakan dan menyebarkan kode untuk eksploitasi mereka. Papan buletin, dengan rahasia mereka diselenggarakan erat, memudar dari tempat kejadian.
 Pada tahun 1993, pertama Def Con menyerang Las Vegas. Era kontra hacker bergerak ke ayunan penuh dengan seri luar Hope, HoHocon dan banyak lagi.
 1996 Aleph One mengambil alih daftar email Bugtaq dan mengubahnya menjadi publik pertama "pengungkapan penuh" daftar keamanan komputer. Untuk pertama kalinya dalam sejarah, kelemahan keamanan yang dapat digunakan untuk masuk ke komputer yang sedang dibahas secara terbuka dan dengan lengkap mengeksploitasi kode. Bugtraq arsip ditempatkan di Web.
 Pada bulan Agustus 1996, saya mulai mailing keluar Panduan untuk (kebanyakan) tidak berbahaya Hacking.Mereka penuh dengan petunjuk sederhana yang dirancang untuk membantu para pemula memahami hacking.Sejumlah hacker maju untuk membantu menjalankan apa yang menjadi Happy Hacker Digest.
 1996 adalah juga tahun ketika dokumentasi untuk router, sistem operasi, protokol TCP / IP dan masih banyak lagi mulai berkembang biak di Web. Era perampokan berani manual teknis memudar.
 Pada awal tahun 1997 para pembaca Bugtraq mulai merobek sistem operasi Windows NT-cabik. Sebuah daftar mail baru, NT Bugtraq, diluncurkan hanya untuk menangani volume tinggi kelemahan keamanan NT ditemukan oleh pembacanya. Hacker memproklamirkan diri Mudge dan Weld The L0pht, dalam sebuah tour de force dari penelitian, menulis dan merilis cracker password untuk WinNT yang batu Internet. Banyak orang di komunitas keamanan komputer telah datang cukup jauh bersama sekarang menyadari bahwa Mudge dan Weld melakukan pemilik jaringan NT layanan besar.
 Berkat kemauan hacker untuk berbagi pengetahuan mereka di Web, dan daftar mail seperti Bugtraq, NT Bugtraq dan Happy Hacker, hari-hari orang harus mengemis untuk dilantik menjadi anggota geng hacker untuk mempelajari rahasia hacker sekarang memudar.
 Dimana selanjutnya akan dunia hacker berkembang? Anda memegang jawaban untuk itu di tangan Anda. 

Untuk berlangganan ke Happy Hacker Digests dan menerima lebih dari Panduan ini untuk (kebanyakan) tidak berbahaya Hacking, silahkan email hacker@techbroker.com dengan pesan "subscribe jj" di tubuh pesan Anda.Ingin berbagi beberapa stuph kewl dengan daftar Hacker Bahagia? Kesalahan yang benar? Mengirim pesan ke hacker@techbroker.com. Untuk mengirim saya email rahasia (tolong, tidak ada diskusi dari kegiatan ilegal) menggunakan cmeinel@techbroker.com. Api langsung ke dev / null @ techbroker.com. Selamat hack! 
Copyright 1997 Carolyn P. Meinel. Anda dapat meneruskan atau posting GUIDE TO ini (kebanyakan) MENYALAHKAN HACKING di situs Web Anda selama Anda meninggalkan pemberitahuan ini di akhir.