Histoire

Facebook Twitter

Hackers [Pirat@ge] - part 1/5 (captions) Hackers [Pirat@ge] - part 2/5. Hackers [Pirat@ge] - part 3/5. Hackers [Pirat@ge] - part 4/5. Hackers [Pirat@ge] - part 5/5. L'histoire interdite du piratage informatique part 2. L'histoire interdite du piratage informatique part 3. L'histoire interdite du piratage informatique part 4.

L'histoire interdite du piratage informatique part 5. Cyber Guerilla - Hackers_ pirates et guerres secrètes. Kevin Mitnick. Un article de Wikipédia, l'encyclopédie libre.

Kevin Mitnick

L'histoire[modifier | modifier le code] Premiers délits[modifier | modifier le code] En 1980, il avait pénétré physiquement dans le central téléphonique COSMOS (COmputer System for Mainframe OperationS) de Pacific Bell à Los Angeles avec deux amis. Quand un abonné appelait pour obtenir une information, il tombait sur Mitnick ou sur l'un de ses complices qui demandait « La personne que vous recherchez est-elle blanche ou noire ?

Car nous tenons deux répertoires distincts. »[3] Ils sont accusés de dégradation de données, ainsi que du vol du mode d'emploi de la base de données. Steven Roads, un ancien ami de Mitnick, confiait à la presse que ce dernier se serait introduit dans le site du North American Air Defense Command à Colorado Springs en 1979, ce que l'intéressé a toujours nié. Premières condamnations[modifier | modifier le code] Première arrestation par le FBI[modifier | modifier le code] Nouveau départ[modifier | modifier le code] Neutralité du réseau. Un article de Wikipédia, l'encyclopédie libre.

Neutralité du réseau

Symbole de la neutralité du réseau Tim WuTim Wu, professeur de droit à l'université Columbia à New York, a popularisé le concept de neutralité du Net dans un article paru en 2003 et intitulé Network Neutrality, Broadband Discrimination[1]. Alors que les équipements techniques qui forment le réseau Internet rendent désormais possible une gestion discriminatoire du trafic, de vifs débats politiques ont lieu actuellement pour déterminer si ce principe doit être garanti par la législation.

Chaos Computer Club. Un article de Wikipédia, l'encyclopédie libre.

Chaos Computer Club

Aujourd'hui, le Chaos Computer Club est principalement actif dans les pays germanophones. Un Chaos Computer Club France a vu le jour dans les années 1980, mais il ne s'agissait en réalité que d'un faux groupe de hackers monté par Jean-Bernard Condat pour le compte de la DST. 2600: The Hacker Quarterly. Un article de Wikipédia, l'encyclopédie libre. 2600: The Hacker Quarterly est un magazine trimestriel américain fondé en 1984 et traitant des sujets liés au monde du hacking.

2600: The Hacker Quarterly

Le magazine[modifier | modifier le code] Le nom du magazine vient de la découverte dans les années 1960 que la transmission d'une tonalité de 2 600 hertz sur une connexion interurbaine donnait accès à un « mode opérateur » et permettait à l'usager d'explorer des aspects du système téléphonique qui n'étaient pas autrement accessibles (c'est le principe du fonctionnement de la blue box).

C'est John Draper qui a découvert qu'on pouvait produire cette tonalité parfaitement avec un sifflet en plastique donné gratuitement avec les céréales Cap'n Crunch (Capitaine Crounche). Les meetings[modifier | modifier le code] Depuis les années 1980, les lecteurs du magazine ont pris l'habitude de se réunir régulièrement, afin de discuter des différents sujets traités dans le magazine[1].

Histoire et structure de l'Internet - une vidéo Campus. La guerre invisible [Docs] - ARTE. Voyage intérieur - Neutralité pas très Net. L'histoire interdite du piratage informatique part 1.