Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

была настолько медленной, что хакеры окрестили ее «ущербной на голову», термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом.

Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех

системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой.

Хакеры изводили систему различными трюками, которые часто вызывали останов системы. Они практически считали это своим долгом. Как позже говорил Минский: «Были люди, которые работали над такими проектами, которые очень не нравились другим людям, так что последние разыгрывали над ними все виды шуток так, что становилось невозможно работать… Я полагаю, что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся всякими глупостями».

В свете скатывания хакеров к партизанской войне, персонал отвечавший за научную работу в лаборатории ИИ, вышел с осторожными предложениями, которые бы повлияли на общий хакерский настрой. И где‑то в 1967 году, эти люди захотели подложить хакерам свинью. Они захотели, чтобы любимая хакерами PDP‑6 превратилась в машину с разделением времени.

К тому времени, Минский переложил большое количество своих обязанностей, как руководителя лаборатории ИИ на своего друга, Эда Фредкина, который был шефом Нельсона в Тройном‑I, к этому времени ушедшего с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым профессором в МТИ, имевшим докторскую степень на факультете, и единственным доктором, не имевшим диплома о высшем образовании.) Будучи хорошим программистом, Фредкин в свое время плотно общался с хакерами. Он благосклонно относился к невмешательству в дела хакеров, что позволяло им быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы только выиграть от организованной работы. Тем не менее, одна из его первых попыток организовать «человеческую волну» при решении проблем в робототехнике, когда он пытался раздать хакерам конкретные задачи для решения, с позором провалилась. «Все думали, что я сумасшедший», — позднее говорил Фредкин. Он окончательно убедился в том, что наилучший

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  107  -

<1 | ... | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 |  107  | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.