Hacking Paper - Hacking BillFrino CMIS418...

Info iconThis preview shows pages 1–4. Sign up to view the full content.

View Full Document Right Arrow Icon
Hacking Bill Frino CMIS 418 Holy Family University Spring 2010 IT Security
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Hacking is intentionally accessing a computer with authorization or beyond  authorized permission. Once a hacker gets into a the device they are hacking, he or she  can read sensitive files, delete or modify files, and change the system to make it easier  to attack in the future. If the hacking is intentional, and if a sufficient amount of damage  is done, hacking is a crime in the United States and many other countries.  Hacking is not limited to computers. The real meaning of hacking is to expand  the capabilities of any electronic device, to use them beyond the original intensions of  the manufacturer. The first hacker appeared in the 1960’s at the Massachusetts Institute  of Technology, and their first victims were electric trains. They wanted them to perform  faster and more efficiently. Hacking is not bad is all cases, it depends on how to use it.  During the 1970’s a different kind of hacker appeared, the “phreaks”, also known as  phone hackers. They learned ways to hack the telephone system and make phone calls  for free. Within this group of people, one hacker became famous because of a simple  discovery. John Draper, also known as Captain Crunch, found that he could make long  distance calls with a whistle. He built a blue box that could do this and the Esquire  magazine published an article on how the build them. Fascinated by this discovery, two  kids, Steve Wozniak and Steve Jobs, decided to sell these blue boxes, starting a  business friendship while resulted in the founding of Apple. By the 1980’s, phreaks 
Background image of page 2
started to migrate to computers, and the first Bulletin Board Systems appeared. These  systems are like the yahoo groups of today, were people posted messages of any kind  of topics. The system used by hackers specialized in tips on how to break into  computers, how to use stolen credit card numbers breaking a crime rate across the  nation. It wasn’t till the 1986 that the US government realized the danger that hackers  represented to the national security. As a way to counteract this danger, the Congress  passed the Computer Fraud and Abuse Act, making computer breaking into a crime  across the nation. During the 1990’s, when the use of the Internet widespread around  the world, hackers multiplied, but it wasn’t until the end of the decade that system’s  security became mainstream among the public. Today, we are accustomed to hackers,  crackers, viruses, Trojans, worms and all the techniques we need to follow to battle  them. Today’s hackers are the phone freakers of the 1980’s, emulating phone noises to 
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
Image of page 4
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 04/17/2011 for the course COMPUTER S 101 taught by Professor Xxx during the Spring '11 term at Holy Family University.

Page1 / 15

Hacking Paper - Hacking BillFrino CMIS418...

This preview shows document pages 1 - 4. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online