Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

и после того как ушли в небытие списки допуска, замки остались. В конце концов, хакеры решили не рассматривать замки в качестве символа отхода от основной своей линии.

На девятом этаже возник четко выраженный солипсизм, который не терял опоры даже тогда, когда хакерство подвергалось прямым нападкам в статьях различных

журналов. Они были менее опасны, чем непосредственный физический контакт, но были не менее болезненны. Самые злобные выпады было сложно игнорировать, потому что они исходили непосредственно из МТИ, с факультета компьютерной науки (да, МТИ наконец пришел в себя и решил организовать факультет computer science) от профессора по имени Джозеф Вейценбаум. Стройный, усатый человек, разговаривавший с раскатистым восточноевропейским акцентом, бывший программист, он работал в МТИ с 1963 года, но с хакерами контактировал крайне редко. Его наибольшим вкладом в ИИ была диалоговая программа ELIZA, которая общалась с пользователем, пытаясь сыграть роль врача‑терапевта. Вейценбаум понимал мощь и возможности компьютеров, несмотря на то, что ELIZA была «всего лишь» компьютерной программой, пользователи, общаясь с ней, сообщали ей свои личные секреты, и это его беспокоило. Для Вейценбаума это было свидетельством того, что мощь компьютеров может привести к иррациональному, пристрастному поведению, к утрате человеческой личности. Поэтому Вейценбаум считал, что хакеры (или «программисты‑маньяки», по его словам) были последней стадией в цепи компьютерной дегуманизации. Свои суждения он изложил в пресловутом сочинении под названием Computer Power and Human Reason (Мощь Компьютеров и Человеческий Разум) :

«… около консолей компьютеров можно было видеть талантливых молодых людей растрепанной наружности, часто с запавшими горящими глазами, которые еле сдерживались, сжимая свои руки в ожидании момента, когда они смогут начать бить своими пальцами по кнопкам и клавишам. Их внимание приковано к ним также как внимание игрока, не сводящего глаз с катящейся по зеленому сукну игральной кости. Если они не были пришпилены к стулу за компьютером, то они часто сидели за столами, зарывшись в компьютерные распечатки, которые они сосредоточенно изучали, как одержимые ученые изучают каббалистические письмена. Они работали до тех пор, пока не начинали валиться с ног, двадцать, тридцать часов непрерывно. Их еда, если они в состоянии были о ней позаботиться, приносилась службой доставки: кофе, Кола, сэндвичи. Если была возможность, то они засыпали на койке, рядом с распечатками. Их мятая одежда, немытые и небритые физиономии, непричесанные волосы — все подтверждало, что они не следят ни собой, ни за миром, в котором перемещаются. Это компьютерные баммеры — программисты‑маньяки…»

Позднее Вейценбаум говорил, что живость и яркость этого описания возникла из его собственных наблюдений за различными хакерами, и не была напрямую

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  119  -

<1 | ... | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 |  119  | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.