SpyShop, Microspie, Microcamere

circuito-b02

chat monitor

        
|
Spiare Smartphone   | Test Droga   | Monitorare PC | Microspie indossabili |

 fbcondividi
     :
MICROSPIE |
Spy Shop HOME

       :  TEST ANTI INFEDELTA’

       :  TEST ANTI DROGA e KIT

       :  SUPERARE I TEST ANTDROGA

       :  MiCRO TELECAMERE OCCULTATE

       :  RILEVATORI MICROSPIE

       :  SORVEGLIANZA E MONITORAGGIO

     : INTERCETTARE INFORMAZIONI

     :  SICUREZZA e UTILITA’

     :  CURIOSITA’ - Varie

 

Hackers | la storia - immagini e nomi di hacker - Storia

Anni cinquanta

Il termine hacker deriva da hack che, traduzione letterale a parte, indica gli scherzi elaborati

 

con cui si divertivano gli studenti del Mit (Massachussetts institute of technology).

Google







Scherzi progettati con studio ed arte.
In particolare,si definivano hackers, alcuni tra gli studenti che lavoravano al Signal and power subcommitee.Quest'ultima era la sottocommissione per lo studio dei segnali e dell'energia, un sottogruppo del Tmrc, una delle diverse associazioni universitarie che vertevano su interessi particolari.
Fu all'interno del Mit che si formò e sviluppò l'Etica hacker e quel diverso rapporto uomo-macchina destinato a cambiare la vita di noi tutti.
Questi anni segnarono inoltre, la nascita della scienza informatica con l'uscita:

nel 1950, della prima generazione di computers, la quale usava tubi elettronici a vuoto, l'Univac ne è un esempio, e
dal 1959 al 1964, della seconda generazione che poteva lavorare ad una velocità maggiore grazie all'uso dei circuiti a transistori al posto dei tubi a vuoto.

Anni sessanta-settanta

Fino agli ultimi anni sessanta la comunità hacker del Mit, impegnata ad hackerare le macchine di cui

 

disponeva, studiandone cioè il sistema, progettando assemblatori, debuggers, programmi migliori, al fine di renderle sempre più efficienti, ebbe modo di crescere indisturbata.
Spesso partendo da un progetto impostato anche da professori del Mit, gli hackers si impegnavano con una tale abnegazione, passione nel realizzarlo, da portarli a delle prolungate veglie. Nel frattempo l'hackeraggio stava coinvolgendo sempre più individui, grazie anche allo svilupparsi, dal 1965 al 1980, della terza generazione di computers, contrassegnata dall'utilizzo di circuiti integrati a media e larga scala, dispositivi di memoria di massa con capacità di memorizzazione assai elevata e periferiche più sofisticate ed efficienti.
Questo permise l'utilizzo di mini e microcalcolatori negli uffici, nelle aziende ed i calcolatori personali vennero introdotti sul mercato dei beni di largo consumo.
Gli hackers non si erano posti il problema del possibile conflitto che, avrebbe generato nelle persone comuni, questo relazionarsi nella vita con il computer.

Nelle molte manifestazioni pacifiste che si tennero in America, nel periodo della guerra del Vietnam, ci furono accuse generalizzate, rivolte ai detentori di un sapere scientifico legato ai computers ed accuse specifiche rivolte a quelli del Tech Square e quindi dell' Ia lab, il laboratorio di intelligenza artificiale.
L'Ia lab era finanziato dall'Arpa , del Ministero della Difesa e la conseguenza logica, per il movimento dei pacifisti, era che quello che veniva creato nei suoi laboratori avesse un impiego militare.
Il ministero della difesa pur non pretendendo, si aspettava delle possibili applicazioni militari dai risultati del lab.
La risposta degli hackers fu diversa; ci furono alcuni che negarono l'evidenza ed altri che misero la questione in termini di scelte ossia meglio il ministero della difesa con le sue chiare richieste che il ministero del commercio o dell'educazione, con la egemonizzazione della ricerca.
Gli anni settanta videro l'applicazione dell'etica hacker su scala maggiore.

Un leggendario di questo periodo è John T.Draper, alias Captain Crunch, che adottò questo pseudonimo da una marca di cornflakes che dava in omaggio un fischietto; Draper scoprì che emetteva una frequenza di 2600 hertz la quale, quando una linea telefonica diretta, in particolare interurbana, è inattiva, viene inviata all'altro estremo. Entrambi gli estremi inviano questa frequenza l'un l'altro.
Con questo segnale era perciò possibile effettuare telefonate in qualsiasi parte del mondo gratis. Questa possibilità era già conosciuta da un gruppo di ragazzini ciechi, Dennie, Jimmie ed altri che J.Draper conobbe in quel periodo.
Dal fischietto giocattolo si passò alle blue, black e red boxes, le quali avevano le stesse funzioni di questo; producevano i segnali necessari ad eludere il sistema telefonico americano.
Era l'inizio del phone-phreaking.


Anni ottanta-novanta

Alla fine degli anni settanta si sviluppò la quarta generazione di computers, con l'avvento dei circuiti

 

integrati a larga scala di integrazione.
All'inizio degli anni ottanta, il panorama informatico, era in pieno fermento non solo in America. Ai più della "massa europea" fino a questo periodo, il termine computer era sconosciuto; furono però in parte scossi da un produttore inglese, Sir Clive Sinclair, ideatore dello ZX Spectrum.
Un prodotto che non era certamente tra i migliori, ma immesso sul mercato nel momento giusto.
Questi sono gli anni in cui la febbre del computer, iniziata in piccoli negozi di software esplode nei grandi magazzini e nei punti vendita specializzati, proponendo prodotti sia professionali che familiari.
I media si pongono domande sulla mania dei computers diffusasi come un virus e su come considerare i giovanissimi che rimangono incollati alla tastiera per ore; disadattati o anticipatori di un modo di vivere del 2000?
E gli hackers? Loro avevano contribuito a questa espansione ed alla creazione di nuove società di hardware e software.
Per esempio, Steve Wornak, era un hacker puro la cui creazione, l'Apple II, fu lanciata sul mercato da Steve Jobs, non propriamente un hacker, che portò l'Apple ad essere una delle industrie più dinamiche del settore, con sorpassi e rimonte clamorosi con l'IBM e nel 1980, ad essere quotata in borsa.
Da alcuni anni, molti hackers vengono assunti da grosse aziende per controllare il loro software e la sicurezza delle loro reti, perchè particolarmente abili nell'intrufolarsi nel sistema informatico.
Questo ventennio ha visto inoltre il crescere e svilupparsi di una nuova "attitudine", il Cyberpunk. Non facile da definire, è uno stile di vita ed un genere letterario.
Il primo uso della parola "cyberpunk" per descrivere un genere letterario viene fatto risalire ai primi anni '80 ed è accreditato a Gardner Dozois, l'editore dell'Isaac Asimov's Science Fiction Magazine; prelevò la parola dal titolo di una breve storia di Bruce Bethke "Cyberpunk" .
All'interno del Cyberpunk è possibile far confluire essenzialmente:

hackers
crakers: il loro obiettivo principale sono i sistemi operativi e
preakers:conoscono il sistema telefonico ed il modo di raggirarlo.
Cyberpunk, una zona nettamente underground, come stimolo di una cybercultura e nuovo dispositivo di comunicazione



SpiaSpyShop.com recensisce e lista prodotti, dispositivi, software ed apparecchiature per la sorveglianza audio-video come: Nanny cams, Microcamere nascoste, rilevatori di microspie, sistemi di monitoraggio gps, telecamere wireless nascoste e accessori per spiare e difendersi dalle spie.
Per qualsiasi questione su questi prodotti, non esitare a contattarci



 Home | Mappa Sito | Chi Siamo | Contatti

COPYRIGHT © 2012 | *http://www.spiaspyshop.com* | ALL RIGHTS RESERVED
 

 

 

   I PIU’ RICHIESTI
 

 

Test anti infedeltà Check Mate - Rilevatore di liquido spermatico
Test Anti Infedeltà - Check Mate | Rileva traccie di sperma in 5 minuti a casa tua.

$ 47.50 COMPRA SUBITO

Urina in polvere superare test antidroga
Kit Urina Sintetica in polvere | Dal popolare Testclear la soluzione ideale per superare i test delle urine .

$ 43,954€ COMPRA SUBITO

Test anti droga - rileva traccia di marijuana
Narcotest Kit per Marijuana | Rileva traccie di Marijuana nelle urine.

$ 19.95 COMPRA SUBITO

Orologio da polso con microcamera spia
Orologio spia da polso con microcamera | Orologio spia con Microcamera HD, PRO HD 1080P 8GB IR

98,99€ COMPRA SUBITO

microcamera inserita in uno spioncino
Microcamera a Spioncino per porte | Memoria interna fino a 100 foto Registrazione video in fotogrammi.

48,00€ COMPRA SUBITO

Mouse ottico microspia ambientale GSM | Mouse con modulo GSM ambientale con microfono ad alta sensibilità.

43,00€ COMPRA SUBITO

Rilevatore di microspie CMS-15
Rilevatore microspie PROFESSIONALE audio e video nascoste Rilevatore di Microspie per bonifica ambientale a radio frequenza.

199,00€ COMPRA SUBITO

occhiali spiac microcamera hd
Registratore di percorso GPS portachiavi | Occhiali video HD 720P con risoluzione 1280x720, MICRO SD 8GB INCLUSA, Totalmente occultabili e molto eleganti.

73,50€ COMPRA SUBITO