Histoire Des Hackers Pour Un Internet Plus Sûr

Total Page:16

File Type:pdf, Size:1020Kb

Histoire Des Hackers Pour Un Internet Plus Sûr M1103 - Histoire des hackers Pour un internet plus sûr David Annebicque IUT de Troyes @DavidAnnebicque David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 1 / 80 Sommaire 1 Introduction 2 Hackers ni dieu ni maître white hat vs black hat 3 Dark Net et Deep Web 4 Hacker célèbre David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 2 / 80 Sommaire 1 Introduction David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 3 / 80 Plan Dénitions et histoires des hackers Vidéo présentant le monde des hackers Des hackers célèbres Culture du hack : peur, mythologie et culture hacking du web au DarkWeb David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 4 / 80 Il était une fois ... Dans une contrée lointaine, les Etats-Unis. Un monde sans ordinateur et sans Internet Nous sommes en 1958 au MIT (Massachusetts Institute of Technology) David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 5 / 80 Il était une fois ... David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 6 / 80 Tester un programme en 1958 Déposer les cartes perforées qui composent le programme (plusieurs dizaines) Le programme se trouve dans une le d'attente. des ingénieurs spécialisés, insèrent les cartes dans l'ordinateur, dans l'ordre, et successivement. Récupérer son résultat (souvent plusieurs jours plus tard) Coûteux, long, réservé à quelques personnes. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 7 / 80 Tout commença avec un petit train ... En 1958-59, au MIT, une attraction attire les étudiants, le club de train miniature : Tech Model Railroad Club. Ce club se veut élitiste ! deux clans existent dans ce club : Les "historiens" qui recherchent la reproduction dèle et Les "S&P" (Signalization and Power) qui rééchissent à comment mettre en place un pilotage automatisé des signalisations et de l'énergie. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 8 / 80 Il était une fois ... David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 9 / 80 Tout commença avec un petit train ... Ce deuxième groupe se composent de "bidouilleur", qui récupèrent des relais téléphonique an de les utiliser pour automatiser leur réseau. Une partie de ces membres aiment s'aventurer dans les bureaux de "l'ordinateur" pour y déposer leurs cartes perforées. Les programmes qu'ils y déposent doivent apporter des solutions à leurs problèmes d'automatisation. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 10 / 80 Tout commença avec un petit train ... Pendant cette période, une philosophie apparaît. Celle de détourner, de modier le comportement d'objets, ... Un vocabulaire apparaît également pour désigner ces personnes et leurs pratiques. C'est la première fois qu'on utilise le terme de "hack" David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 11 / 80 Tout commença avec un petit train ... Première dénition de hack Le sens premier du mot "hack" est une hache. Le verbe correspondant signie "travailler à la hache, de manière non conventionnelle mais ecace", doù le prestige attaché à cette action. Il en dérive le personnage le réalisant "hacker" et sa production le "hacking". David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 12 / 80 Premier cours de programmation 1959, au MIT le premier cours d'informatique est proposé aux étudiants. John McCarty, inventeur du langage LISP Son souhait était de développer un programme capable de jouer aux échecs, sur l'IBM704. les "hackers" du TRMC sont évidemment inscrits dans ce cours. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 13 / 80 Évolution des ordinateurs Une nouvelle machine est mise à disposition du MIT Le TX-0. Cette machine est équipée d'un exowriter permettant de générer des bandes perforées et non plus des cartes. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 14 / 80 Évolution des ordinateurs David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 15 / 80 Évolution des ordinateurs Cette nouvelle machine attire les étudiants du MIT Elle est plus "facilement" accessible pour les tests L'éthique qui va régir le monde des hackers est écrite à cette période David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 16 / 80 Ethique des hackers Idée globale de l'éthique des hackers L'accès aux ordinateurs - et à tout ce qui peut nous apprendre quelque chose sur la marche du monde - doit être total et sans restriction. Appliquez toujours ce principe : Faîtes-le vous-même. Cette idée globale sera déclinée en plusieurs "règles". A cette époque, les hackers ne considère pas leurs actes comme du vol, ou de l'infraction aux droits d'auteurs. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 17 / 80 Ethique des hackers Ces règles, jusque là implicite pour le monde des hackers, sont pour la première fois dénies et écrite par Steven Levy en 1984. L'accès à l'information doit être libre Déez le pouvoir - Défendez la décentralisation Les hackers doivent être jugés sur leurs résultats, et non sur des critères fallacieux comme leurs diplômes, leur âge, leur race ou leur classe. On peut créer de la beauté et de l'art avec un ordinateur Les ordinateur peuvent améliorer votre vie David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 18 / 80 1961 - Hack et premier jeu Les entreprises ayant vent des capacités des étudiants à bidouiller et améliorer leurs ordinateurs, n'hésites plus à mettre à disposition leurs nouvelles création. Les étudiants vont ainsi les bidouiller, les modier et ainsi améliorer les programmes qui composent ces machines. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 19 / 80 1961 - Hack et premier jeu Les étudiants du MIT ont passé beaucoup de nuit à pirater le dernier produit de la société DEC le PDP-1. Cet ordinateur d'une valeur de 120 000 $ (plus d'un million aujourd'hui) a été commercialisé à 50 exemplaires en 1959 Cette machine pouvait stocker en mémoire un programme. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 20 / 80 1961 - Hack et premier jeu David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 21 / 80 1961 - Hack et premier jeu Spacewar est le premier jeu vidéo de l'histoire de l'informatique. Développé par Steve Russell, Peter Samson, Dan Edwards, Martin Graetz le jeu a nécessité 200 heures de travail à une dizaine d'étudiants du MIT Le programme faisait 9ko c'est le premier freeware-open-source de l'histoire. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 22 / 80 1961 - Hack et premier jeu David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 23 / 80 1961 - Hack et premier jeu David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 24 / 80 Pendant ce temps dans la future Silicon Valley Fin des années 60, début des années 70, sur la côte ouest, l'informatique est également en plein essor. De part la présence de nombreuses entreprises de développement d'ordinateurs et de composants Silicon fait référence au composé nécessaire à la fabrication des transistors et des processeurs le silicium. Des étudiants et jeunes salariés des entreprises tels que HP, IBM, Atari, ... se regroupe pour parler de leur passion : l'informatique et le hack David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 25 / 80 Pendant ce temps dans la future Silicon Valley Fin des années 60, début des années 70, sur la côte ouest, l'informatique est également en plein essor. De part la présence de nombreuses entreprises de développement d'ordinateurs et de composants Silicon fait référence au composé nécessaire à la fabrication des transistors et des processeurs le silicium. Des étudiants et jeunes salariés des entreprises tels que HP, IBM, Atari, ... se regroupe pour parler de leur passion : l'informatique et le hack David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 26 / 80 Pendant ce temps dans la future Silicon Valley Le 5 mars 1975 se déroule la première réunion du Homebrew Computer Club 32 participants viennent échanger des nouveaux ordinateurs et de leurs derniers exploits. Une machine est présentée en avant première l'Altair 8800 de la société MITS. MITS propose via la presse et cette réunion de pré-commander leur ordinateur en kit, et avec BASIC. Beaucoup des membres du Homebrew vont en acquérir un. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 27 / 80 Pendant ce temps dans la future Silicon Valley David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 28 / 80 BASIC Deux amis, Bill Gates et Paul Allen, découvrent l'article sur l'ALTAIR 8800 qui recherche un système d'exploitation pour leur ordinateur. Bill et Paul écrivent, ensemble, l'Altair BASIC qu'ils vont proposer à la société MITS Cette version est très simpliée, mais permets aux deux développeurs de décrocher un contrat avec MITS pou développer le vrai BASIC en 30 jours En octobre 1975, BASIC est présenté à MITS, le langage fonctionne du premier coup, sans même avoir été testé auparavant. La société MICROSOFT est créée et un accord commercial est signé avec MITS. David Annebicque (IUT de Troyes) M1103 - Histoire des hackers @DavidAnnebicque 29 / 80 Blue
Recommended publications
  • Jeffrey Heim, Marcel Hernandez, Maria Nunez,& Matthias Katerna Morris Worm on November 2, 1988, Robert Tappan Morris Releas
    Jeffrey Heim, Marcel Hernandez, Maria Nunez,& Matthias Katerna Morris Worm On November 2, 1988, Robert Tappan Morris released a worm into the internet. The experimental worm was the first of its kind. It replicated itself and programmed itself, so it ended up spreading much faster than Morris expected. It self-programmed and self-replicated at an exponential rate in a manner that had never been seen before. Morris knew this worm was not necessarily ethical, for he released it out of MIT instead of his own Cornell University. In due course, many computers across the United States had crashed because of Morris. Once he discovered how much damage the worm had been causing, he reached out to a friend at Harvard looking for a solution to stop it. They attempted in sending an anonymous message to the network with directions that could kill the worm, but the message came through too late since they system was clogged. Many significant computers at colleges, businesses and the military became infected. The cost to fix each computer ranged from $200 to over $53,000. The worm exploited vulnerabilities in computer systems and in the UNIX email software. Within 24 hours of releasing the worm, thousands of people were aware something was unusual. Eventually, it would infect ten percent of all computers using the internet. The Morris Worm was the largest malware case ever to reach this percentage. However, the percentage was so high due to the fact that the number of computers was much less than today. The computers it impacted included significant systems, such as Stanford’s, Berkley’s and NASA’s.
    [Show full text]
  • Hacker Perspectives
    Hacker Perspectives Advanced Computer Networks SS 2007 Franz Sommerauer ACN SS 07 - Hacker Perspectives Overview Definition of a Hacker History of Hacking How to get into Scene Information Gathering Ethical Hacking Most famous Hackers ACN SS 07 - Hacker Perspectives Definition (see Hacker Jargon file) 1. A person who enjoys learning the details of programming systems and how to stretch their capabilities, as opposed to most users who prefer to learn only the minimum necessary. 2. One who programs enthusiastically, or who enjoys programming rather than just theorizing about programming. ACN SS 07 - Hacker Perspectives Types of hackers White hat – A person who is ethically opposed to the abuse of computer systems (ethical hacker) – Generally focuses on securing IT systems Grey hat – A skilled hacker who sometimes acts legally, sometimes in good will, and sometimes not – Hybrid between white and black hat hackers Black hat – Someone who compromises the security of a system without permission from an authorized party – Cracker ACN SS 07 - Hacker Perspectives History of hacking 1972 – John Draper discovers that a 2.6 kHz tone allows to access the internal trunking mechanism of Ma Bell 2.6 kHz tone created by a whistle With a Blue box it was possible to take internal control of Ma Bell's long distance switching equipment 1973 – College students Steve Wozniak and Steve Jobs begin making and selling blue boxes ACN SS 07 - Hacker Perspectives History of hacking 1981 – Chaos computer Club forms in Germany 1982 – Hacker group of six teenage hackers (414’s) broke into 60 computer systems and instiutitions (including Los Alamos Labs) 1988 – Kevin Mitnick secretly monitors the e-Mail of security officials (sentenced for one year to jail) ACN SS 07 - Hacker Perspectives History of hacking 1988 – Robert T.
    [Show full text]
  • The Morris Worm (1988)
    UNIVERSITY OF ZAGREB FACULTY OF ELECTRICAL ENGINEERING AND COMPUTING SEMINAR FOR THE “COMPUTER FORENSICS” COURSE [2017/2018] The Morris Worm (1988) Ana Brassard Zagreb, January 2018 Table of Contents 1. Introduction .......................................................................................................... 3 2. The Internet Worm of November 2, 1988 ............................................................. 4 2.1 The Spreading Mechanism ........................................................................... 5 2.1.1 The Error ........................................................................................................ 5 2.1.2 The Infect Routine ........................................................................................... 6 2.1.3 The Cracksome Routine .................................................................................. 6 2.2 The Effects of Getting Infected ...................................................................... 7 2.3 Solution and Prevention ................................................................................ 8 2.4 Historic Significance ...................................................................................... 8 3. Conclusion ........................................................................................................... 9 4. Bibliography ....................................................................................................... 10 1. Introduction Longer than we would like to admit ago, “The Internet” had yet to be invented,
    [Show full text]
  • Introduction Points
    Introduction Points Ahmia.fi - Clearnet search engine for Tor Hidden Services (allows you to add new sites to its database) TORLINKS Directory for .onion sites, moderated. Core.onion - Simple onion bootstrapping Deepsearch - Another search engine. DuckDuckGo - A Hidden Service that searches the clearnet. TORCH - Tor Search Engine. Claims to index around 1.1 Million pages. Welcome, We've been expecting you! - Links to basic encryption guides. Onion Mail - SMTP/IMAP/POP3. ***@onionmail.in address. URSSMail - Anonymous and, most important, SECURE! Located in 3 different servers from across the globe. Hidden Wiki Mirror - Good mirror of the Hidden Wiki, in the case of downtime. Where's pedophilia? I WANT IT! Keep calm and see this. Enter at your own risk. Site with gore content is well below. Discover it! Financial Services Currencies, banks, money markets, clearing houses, exchangers. The Green Machine Forum type marketplace for CCs, Paypals, etc.... Some very good vendors here!!!! Paypal-Coins - Buy a paypal account and receive the balance in your bitcoin wallet. Acrimonious2 - Oldest escrowprovider in onionland. BitBond - 5% return per week on Bitcoin Bonds. OnionBC Anonymous Bitcoin eWallet, mixing service and Escrow system. Nice site with many features. The PaypalDome Live Paypal accounts with good balances - buy some, and fix your financial situation for awhile. EasyCoin - Bitcoin Wallet with free Bitcoin Mixer. WeBuyBitcoins - Sell your Bitcoins for Cash (USD), ACH, WU/MG, LR, PayPal and more. Cheap Euros - 20€ Counterfeit bills. Unbeatable prices!! OnionWallet - Anonymous Bitcoin Wallet and Bitcoin Laundry. BestPal BestPal is your Best Pal, if you need money fast. Sells stolen PP accounts.
    [Show full text]
  • Cyber Activities in the Syrian Conflict CSS CY
    CSS CYBER DEFENSE PROJECT Hotspot Analysis The use of cybertools in an internationalized civil war context: Cyber activities in the Syrian conflict Zürich, October 2017 Version 1 Risk and Resilience Team Center for Security Studies (CSS), ETH Zürich The use of cybertools in an internationalized civil war context: Cyber activities in the Syrian conflict Authors: Marie Baezner, Patrice Robin © 2017 Center for Security Studies (CSS), ETH Zürich Contact: Center for Security Studies Haldeneggsteig 4 ETH Zürich CH-8092 Zürich Switzerland Tel.: +41-44-632 40 25 [email protected] www.css.ethz.ch Analysis prepared by: Center for Security Studies (CSS), ETH Zürich ETH-CSS project management: Tim Prior, Head of the Risk and Resilience Research Group; Myriam Dunn Cavelty, Deputy Head for Research and Teaching; Andreas Wenger, Director of the CSS Disclaimer: The opinions presented in this study exclusively reflect the authors’ views. Please cite as: Baezner, Marie; Robin, Patrice (2017): Hotspot Analysis: The use of cybertools in an internationalized civil war context: Cyber activities in the Syrian conflict, October 2017, Center for Security Studies (CSS), ETH Zürich. 2 The use of cybertools in an internationalized civil war context: Cyber activities in the Syrian conflict Table of Contents 1 Introduction 5 2 Background and chronology 6 3 Description 9 3.1 Attribution and actors 9 Pro-government groups 9 Anti-government groups 11 Islamist groups 11 State actors 12 Non-aligned groups 13 3.2 Targets 13 3.3 Tools and techniques 14 Data breaches 14
    [Show full text]
  • Basics of Ethical Hacking – Manthan M. Desai
    Hacking For Beginners – Manthan Desai 2010 Legal Disclaimer Any proceedings and or activities related to the material contained within this book are exclusively your liability. The misuse and mistreat of the information in this book can consequence in unlawful charges brought against the persons in question. The authors and review analyzers will not be held responsible in the event any unlawful charges brought against any individuals by misusing the information in this book to break the law. This book contains material and resources that can be potentially destructive or dangerous. If you do not fully comprehend something on this book, don‘t study this book. Please refer to the laws and acts of your state/region/ province/zone/territory or country before accessing, using, or in any other way utilizing these resources. These materials and resources are for educational and research purposes only. Do not attempt to violate the law with anything enclosed here within. If this is your intention, then leave now. While using this book and reading various hacking tutorials, you agree to follow the below mentioned terms and conditions: 1. All the information provided in this book is for educational purposes only. The book author is no way responsible for any misuse of the information. 2. "Hacking for Beginners” is just a term that represents the name of the book and is not a book that provides any illegal information. “Hacking for Beginners” is a book related to Computer Security and not a book that promotes hacking/cracking/software piracy. 3. This book is totally meant for providing information on "Computer Security”, "Computer Programming” and other related topics and is no way related towards the terms "CRACKING” or "HACKING” (Unethical).
    [Show full text]
  • Industry Observations on the Emerging Cyber Security Market
    Industry Observations on the Emerging Cyber Security Market Prepared for: Virginia Cyber Security Commission Town Hall By: George Hughes, SimVentions President 2/25/2016 Do not distribute without permission 1 Overview of Briefing • Cyber Security milestones & observations • SimVentions overview and involvement in Cyber Security market • Stafford Technology & Research Center • What can Virginia do to help Cyber Security businesses develop solutions for our rapidly growing national threat(s)? 2/25/2016 Do not distribute without permission 2 Cyber Warfare Milestones December ARPA (Advanced Research Projects Agency) goes online and connects four major U.S. universities. 1969 Designed for research, education, and government organizations, it provides a communications network linking the country in the event that a military attack destroys conventional communications systems. June After learning that the Soviet Union planned to steal software from a Canadian company to control its 1982 Trans-Siberian Pipeline, the CIA alters the software to cause the pipeline to explode. It is considered the first cyberattack. Over the course of 10 months beginning in August, Clifford Stoll, a physics researcher at the University of California at Berkeley, tracks down a hacker who had broken into computers at the Lawrence Berkeley 1986 National Laboratory, a U.S. Department of Energy facility, and other military computers in the U.S. He traced the hacker to Germany. It is the first such investigation. November An Internet worm temporarily shuts down about 10% of the world's Internet servers. It is the first 1988 occurrence of an Internet worm. Robert Tappan Morris, a student at Cornell University, released the worm.
    [Show full text]
  • Volume 5: Future Challenges of Cybercrime
    Future Challenges of Cybercrime Volume 5: Proceedings of the Futures Working Group Toby Finnie Tom Petee John Jarvis Editors 1 Acknowledgments The Futures Working Group and the authors that contributed to this volume wish to thank both Police Futurists International and the Federal Bureau of Investigation for supporting the efforts reflected herein. Additionally, the following individuals are recognized for their significant contributions to this volume: FBI Behavioral Science Unit Intern Angela Basso, BSU Visiting Scholar Hayley Daglis Cleary, and other staff of the FBI Training Division who provided significant assistance with the production of this volume including, but not limited to, the editing, organization, and formatting of this volume. Without their generous efforts and sincere commitment to assisting with this project, this work would not have been possible. Suggested Citation: The Future Challenges of Cybercrime: Volume 5 Proceedings of the Futures Working Group. Toby Finnie, Tom Petee, and John Jarvis, editors. Federal Bureau of Investigation: Quantico, Virginia 2010. Initial Release Date: September 22, 2010 Revised: November 4, 2010 Author information: Biographical information pertaining to individual contributors and authors can be found at http://futuresworkinggroup.cos.ucf.edu. The opinions and statements expressed throughout this volume are those of the individual authors and contributors and should not be considered an endorsement or a reflection of the official position of the Federal Bureau of Investigation, the Society of Police Futures International, or any other institution or organization for any policy, program, or service. 2 Table of Contents Acknowledgments............................................................................................................................2 Word from the Chairman………………………………………………………………………….5 Defining “Cyber-Crime”: Issues in Determining the Nature and Scope of Computer-Related Offenses……………………………………………………………………….6 Thomas A.
    [Show full text]
  • Jonathan Zittrain's “The Future of the Internet: and How to Stop
    The Future of the Internet and How to Stop It The Harvard community has made this article openly available. Please share how this access benefits you. Your story matters Citation Jonathan L. Zittrain, The Future of the Internet -- And How to Stop It (Yale University Press & Penguin UK 2008). Published Version http://futureoftheinternet.org/ Citable link http://nrs.harvard.edu/urn-3:HUL.InstRepos:4455262 Terms of Use This article was downloaded from Harvard University’s DASH repository, and is made available under the terms and conditions applicable to Other Posted Material, as set forth at http:// nrs.harvard.edu/urn-3:HUL.InstRepos:dash.current.terms-of- use#LAA YD8852.i-x 1/20/09 1:59 PM Page i The Future of the Internet— And How to Stop It YD8852.i-x 1/20/09 1:59 PM Page ii YD8852.i-x 1/20/09 1:59 PM Page iii The Future of the Internet And How to Stop It Jonathan Zittrain With a New Foreword by Lawrence Lessig and a New Preface by the Author Yale University Press New Haven & London YD8852.i-x 1/20/09 1:59 PM Page iv A Caravan book. For more information, visit www.caravanbooks.org. The cover was designed by Ivo van der Ent, based on his winning entry of an open competition at www.worth1000.com. Copyright © 2008 by Jonathan Zittrain. All rights reserved. Preface to the Paperback Edition copyright © Jonathan Zittrain 2008. Subject to the exception immediately following, this book may not be reproduced, in whole or in part, including illustrations, in any form (beyond that copying permitted by Sections 107 and 108 of the U.S.
    [Show full text]
  • Historia Cronologica De La Internet
    Historia cronológica de la red Internet Mientras que la historia completa de Internet podría ocupar unos cuantos libros, este artículo ayudará a familiarizarte con los principales hitos y acontecimientos relacionados con el nacimiento y la evolución de la Internet entre 1969 y 1999. 1969: Arpanet Arpanet fue la primera red real que se ejecutó utilizando la tecnología de conmutación de paquetes (nueva en aquel momento). El 29 de octubre 1969, los ordenadores de Stanford y UCLA se conectaron por primera vez y serían los precursores de lo que algún día se convertiría en Internet. El primer mensaje enviado a través de la red se suponía que sería “Login”, pero, según informes, el vínculo entre los dos colegios falló en la letra “g”. 1969: Unix Otro hito importante de los años 60 fue la creación de Unix, el sistema operativo cuyo diseño ha influido mucho en el de Linux y FreeBSD (los sistemas operativos más populares hoy en día, los servidores web y en servicios de alojamiento web). 1970: La red Arpanet Se estableció una red Arpanet entre Harvard, MIT, y BBN (la compañía que creó los ordenadores “Interface Message Processor”, que se utilizarían para conectarse a la red en 1970). 1971: E-mail Correo electrónico fue desarrollado por primera vez en 1971 por Ray Tomlinson, quien también tomó la decisión de utilizar el símbolo “@” para separar el nombre de usuario del nombre del equipo (que más tarde se convertiría en el nombre de dominio). 1971: Proyecto Gutenberg y Libros Electrónicos (eBooks) Una de las novedades más importantes de 1971 fue el inicio del Proyecto Gutenberg.El Proyecto Gutenberg, para quienes no están familiarizados con el sitio, es un esfuerzo global para hacer libros y documentos de dominio público disponibles en formato electrónico.
    [Show full text]
  • A History of Cyber Security Attacks 1980 to Present a History of Cyber Security Attacks 1980 to Present
    A History of Cyber Security Attacks 1980 to Present http://taylorandfrancis.com A History of Cyber Security Attacks 1980 to Present Bruce Middleton CRC Press Taylor & Francis Group 6000 Broken Sound Parkway NW, Suite 300 Boca Raton, FL 33487-2742 © 2017 by Taylor & Francis Group, LLC CRC Press is an imprint of Taylor & Francis Group, an Informa business No claim to original U.S. Government works Printed on acid-free paper International Standard Book Number-13: 978-1-4987-8586-0 (Hardback) This book contains information obtained from authentic and highly regarded sources. Reasonable efforts have been made to publish reliable data and information, but the author and publisher cannot assume responsibility for the validity of all materials or the consequences of their use. The authors and publishers have attempted to trace the copyright holders of all material reproduced in this publication and apologize to copyright holders if permission to publish in this form has not been obtained. If any copyright material has not been acknowledged please write and let us know so we may rectify in any future reprint. Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, trans- mitted, or utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented, including photocopying, microfilming, and recording, or in any information storage or retrieval system, without written permission from the publishers. For permission to photocopy or use material electronically from this work, please access www.copyright .com (http://www.copyright.com/) or contact the Copyright Clearance Center, Inc.
    [Show full text]
  • CSAIL Academic Genealogy
    Arthur Minot Geoffrion Stanford 1965 Dominic de Guzman (St. Dominic) Søren Rasmussen University of Palencia Universitet i Oslo Roy Earl Marsten UCLA 1971 Reginald of Saint-Gilles Nilos Kabasilas Bernt Michael Holmboe ??? ??? ??? Franz Oppacher Kathleen Rose McKeown Joseph Weizenbaum Universität Wien Penn 1982 Wayne State University 1950 (M.S.) Jordan of Saxony Demetrios Kydones Elissaeus Judaeus Carl Anton Bjerknes Cato Maximilian Guldberg Université de Paris Constantinople ??? ??? ??? John Clinton Loehlin Una-May O’Reilly UC Berkeley 1957 Regina Barzilay George Anthony Gorry, Jr. Carleton University 1995 Columbia 2003 MIT 1967 Johannes Pagus Albertus Magnus Manuel Chrysoloras Georgios Plethon Gemistos Marius Sophus Lie ??? ??? ??? 1380, 1393 University of Christiania 1872 Alfred Kriss Susskind Henry Fuchs ??? Utah 1975 Cornelis Benjamin Biezeno Petrus Ferrandi (Peter of Spain) Hispanus Guarino da Verona Basilios Bessarion Elling Holst Universiteit van Amsterdam 1933 (h.c.) Université de Paris 1408 Mystras 1436 Robert Peer Siskind ??? Harvard 1925 (S.M.) Donald Oscar Pederson Rudiger Dornbusch Michael Leonidas Dertouzos Gary Bishop Stanford 1951 Chicago 1971 MIT 1964 UNC-Chapel Hill 1984 Adriaan J. van Wijngaarden John Duns Scotus Vittorino da Feltre Johannes Argyropoulos Axel Thue Technische Universiteit Delft 1945 Université de Paris Università di Padova 1416 Università di Padova 1444 Sheldon Shou-Lien Chang University of Christiania 1889 Purdue 1947 Arthur Richard Newton Andrew Bruce Abel Jerry Allen Hausman Stephen Ashley Ward Leonard McMillan, Jr. UC Berkeley 1978 MIT 1978 Oxford 1973 MIT 1974 UNC-Chapel Hill 1997 Edward L. Glaser Edsger Wybe Dijkstra Theodoros Gazes Thoralf Albert Skolem Dartmouth 1951 (A.B.) Universiteit van Amsterdam 1959 William of Ockham Marsilio Ficino Cristoforo Landino Constantinople Kenneth Steiglitz Universitetet i Oslo 1926 Oxford 1321 (unfinished) Università di Firenze 1462 ??? NYU 1963 Srinivas Devadas Andrew W.
    [Show full text]