Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


В мире интернета

Error: Incorrect password!

Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

путем, и самое важное, что следует делать — стараться избегать случайности и стараться понять план, по которому создан окружающий мир. Мудрость, подобная этой, произвела свой эффект на семнадцатилетнего первокурсника, и начиная с этого момента Суссман сел на крючок.

Но с хакерами он повел себя абсолютно неверно. Он пытался прикрыть свое неустойчивое положение излишней бравадой, но все равно все видели, что он из себя представляет. По многим свидетельствам, он был невероятно неуклюж: его чуть не сбила с ног рука‑манипулятор, которую он бесконечно долго настраивал. Однажды он раздавил фирменный импортный шарик для Пинг‑Понга, который

Госпер принес в лабораторию. В другой раз, участвуя в вылазке Полуночного Общества по Перешиванию Компьютеров, Суссман умудрился брызнуть припоем себе в глаз. Он лажался направо и налево.

Пытаясь привить окружающим учтивый образ, Суссман курил трубку, что было абсолютно ошибочным на девятом этаже, охваченном дымофобией. За это хакеры однажды насыпали ему в табак мелко нарезанной резины такого же цвета.

Он односторонним порядком определил себя в ученики к Госперу, самому разговорчивому из хакеров. В этот момент у Госпера и в мыслях не было, что Суссман относится к «виннерам», но ему нравилась аудитория, поэтому он переносил невежественное нахальство Суссмана. Иногда противоречивые ремарки гуру, заставляли Суссмана шевелить мозгами, например, в тот момент когда Госпер размышлял вслух: «Допустим, данные сами по себе являются несложным видом программирования». Для Суссмана сказанное было было ответом на вопрос вечного бытия: «Что мы и кто мы?». Мы данные — кусочки космической компьютерной программы, которая является вселенной. Посмотрев на программы Госпера, Суссман предположил, что эта философия реализована и в написанном коде. Суссман позднее пояснял что «Госперовская модель воображаемого мира, которая утверждала, что мы все состоим из этих маленьких кусочков, каждый из которых является маленькой машиной, находящейся в независимом локальном состоянии. И каждое состояние сообщается при этом со своими соседями».

Посмотрев на программы Госпера, Суссман понял важный принцип хакерства: все серьезные компьютерные программы являются проявлением конкретной индивидуальности: «То, что компьютер выполняет программы является второстепенной вещью», — позже говорил Суссман. «Важным свойством программы является то, что она показывает людям нечто, и они могут это прочитать и могут из этого что‑нибудь понять. Она несет информацию. Это часть нашего сознания, которое вы можете изложить в виде кода и передать кому‑либо еще, как книгу». Суссман учился читать программы с той же скоростью, с какой любитель поэзии читал стихотворение. Были программы, которые содержали в себе много веселого, были удивительные программы, которые делали Правильные Вещи, а также были печальные программы,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3872 раз

-  104  -

<1 | ... | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 |  104  | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

postheadericon Партнёры проекта

Error: Incorrect password!