Главная / безопасность пк / хакинг
![]() | Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
была настолько медленной, что хакеры окрестили ее «ущербной на голову», термин который использовался в отношении Multics настолько часто, что он со временем стал стандартным хакерским уничижительным словом. Но самым худшим в Multics была мощная система безопасности, а также система биллинга пользовательских ресурсов. Multics считал, что пользователь должен платить за все , вплоть до последнего цента: за память, которую он использовал, чуть больше за дисковое пространство, и еще больше за время. В тоже время, создатели Multics делали заявления, что это является единственно приемлемым способом работы всех системных утилит. Эта система полностью извратила Хакерскую Этику — вместо того чтобы предоставлять время как можно большему количеству людей (это была единственная черта у систем с разделением времени, которую хакеры нормально воспринимали (но не все)), она, после того как вы зарегистрировались в системе, заставляла вас тратить как можно меньше времени и использовать как можно меньше компьютерных ресурсов! Философия, реализованная в Multics была полной катастрофой. Хакеры изводили систему различными трюками, которые часто вызывали останов системы. Они практически считали это своим долгом. Как позже говорил Минский: «Были люди, которые работали над такими проектами, которые очень не нравились другим людям, так что последние разыгрывали над ними все виды шуток так, что становилось невозможно работать… Я полагаю, что хакеры помогали прогрессу, подкапываясь под профессоров, занимавшихся всякими глупостями». В свете скатывания хакеров к партизанской войне, персонал отвечавший за научную работу в лаборатории ИИ, вышел с осторожными предложениями, которые бы повлияли на общий хакерский настрой. И где‑то в 1967 году, эти люди захотели подложить хакерам свинью. Они захотели, чтобы любимая хакерами PDP‑6 превратилась в машину с разделением времени. К тому времени, Минский переложил большое количество своих обязанностей, как руководителя лаборатории ИИ на своего друга, Эда Фредкина, который был шефом Нельсона в Тройном‑I, к этому времени ушедшего с головой в бизнес и преподаванием в МТИ. (Фредкин был самым молодым профессором в МТИ, имевшим докторскую степень на факультете, и единственным доктором, не имевшим диплома о высшем образовании.) Будучи хорошим программистом, Фредкин в свое время плотно общался с хакерами. Он благосклонно относился к невмешательству в дела хакеров, что позволяло им быть невероятно продуктивными. Но он думал, что иногда хакеры могли бы только выиграть от организованной работы. Тем не менее, одна из его первых попыток организовать «человеческую волну» при решении проблем в робототехнике, когда он пытался раздать хакерам конкретные задачи для решения, с позором провалилась. «Все думали, что я сумасшедший», — позднее говорил Фредкин. Он окончательно убедился в том, что наилучший |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4071 раз
< | 1 | ... | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | ... | 418 | > |
Это интересно
![]() | Краткое руководство по созданию WAP сайта |
![]() | С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
![]() | В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
![]() | Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |