Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

В этой ситуации росло общественное презрение и недоверие к компьютерам. Хакеры, конечно же, списывали все эти ляпы на пакетную ментальность IBM, у которой была «поврежденная голова», как говорили они. Разве люди не понимали, что Хакерская Этика устранит источник этих неприятностей, предоставляя людям возможность исправлять ошибки, такие, например, как тысячедолларовые

счета за электричество? Но в общественном сознании не было никакой разницы между программистами Неповоротливых Гигантов и обитателями лаборатории ИИ, использовавших приятную и интерактивную PDP‑6. В искаженном человеческом восприятии все компьютерные программисты, вне зависимости от того, являлись они хакерами или нет, были растрепанными сумасшедшими учеными, вынашивающими планы уничтожения мира, или же бледнолицыми автоматами со стеклянным взором, которые повторяли своими тусклыми монотонными железными голосами нескладные фразы во время планирования следующей акции тотальной технологической слежки.

Большинство хакеров решило не поддаваться таким настроениям. Но в 1968 и 1969 годах хакерам пришлось столкнуться со своими публичными образами, вне зависимости от того нравилось им это или нет.

Марш протеста, который достиг своей кульминации около ТехСквера, со всей отчетливостью показал, как хакеры были далеки от общего круга, и это несмотря на то, что многие их хакеров симпатизировали антивоенным настроениям. Гринблатт, например, принимал участие в марше в Нью Хивене, а также организовывал нелегальные телефонные подключения для антивоенных радикалов в Информационном Центре Общенациональной Забастовки в Брандеисе. Хакер Брайэн Харвей был активным участником в организации демонстраций, возвращаясь с которых он говорил о плохой оценке, которую давали демонстранты деятельности лаборатории ИИ. Также на этих антивоенных манифестациях, ходили разговоры о том, что компьютеры, которые работают в ТехСквере, принимают участие в войне. Харвей пытался было доказать им, что это совсем не так, но они не только не поверили ему, но и разозлились, считая что он им пытается вешать дерьмо на уши.

Хакеры только покачивали головами, когда им доводилось слышать об этом непонимании. Казалось бы, что это еще один пример того, в каком заблуждении находились люди! Но одно обвинение, выдвигаемое антивоенным движением в отношении лаборатории ИИ, было справедливым: вся работа лаборатории, самые сумасбродные и анархистские проявления Хакерской Этики, делались на деньги Министерства Обороны. Все, начиная от ITS до Подземного Хака Питера Самсона, оплачивалось тем же самым Министерством Обороны, которое убивало вьетнамцев и заставляло американских парней умирать за океаном.

Общая реакция лаборатории ИИ на это обвинение сводилось к тому, что департамент Министерства Обороны занимавшийся передовыми исследовательскими проектами (DARPA), который финансировал лабораторию, никогда никого

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3988 раз

-  116  -

<1 | ... | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 |  116  | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.