Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

занимала только долю секунды, а не неделю. И, как правило, этот запоздалый ответ был полностью исчерпывающим.

Маккарти был одним из малочисленной группы людей, которые работали с компьютерами в абсолютно новой области. Изменчивая и спорная природа этого поля деятельности был очевидна из крайне высокомерного названия, которое Маккарти ему дал — искусственный интеллект . Этот человек на самом деле думал, что компьютеры могут быть разумными. Но даже в таком наукоемком месте как МТИ, большинство людей считали эту идею смешной. Они полагали, что компьютеры являются полезным, хотя и невероятно дорогим, инструментом для перемалывания огромных массивов численных вычислений и основой для разработки ракетных оборонных систем[6], но они высмеивали саму мысль, что компьютеры могут представлять поле для научных исследований.

В конце пятидесятых, информатика (computer science) как таковая официально в МТИ не существовала, и сам Маккарти, и его коллеги‑компьютерщики работали в Департаменте Электротехники, где для студентов был разработан курс №641, который Коток, Самсон, и несколько других членов TMRC взялись изучать этой весной.

Маккарти начал работу над мамонтообразной программой на Неповоротливом Гиганте IBM 704 , которая придала бы этой машине невероятные способности игры в шахматы. В противовес критике противников подававшей надежды области искусственного интеллекта, люди, подобные Джону Маккарти, могли предоставить только голый оптимизм. Но Маккарти имел определенное видение того, что компьютеры могли делать, и игра в шахматы была только началом.

Котока, Самсона и других привлекали не эти «видения», а вполне конкретные и занятные вещи. Они хотели понять, как же работают эти проклятые машины, и хотя этот новый язык программирования LISP, о котором Маккарти постоянно говорил во время курса №641, был достаточно интересен, он не был столь же интересен, как сам акт программирования или то фантастическое мгновение, когда вы забираете вашу распечатку из рук Верховных Жрецов, полученную непосредственно из источника ! После этого можно было потратить многие часы, детально изучая результаты работы программы, пытаясь понять, что пошло не так, и как это можно было бы исправить и улучшить.

Хакеры из TMRC изобретали способы подобраться поближе к IBM 704, которая в скором времени была модернизирована до более новой модели 709. Оставаясь в вычислительном центре в ранние утренние часы, постепенно признакомившись с Высшим Жречеством, отбивая поклоны и осеняя себя крестными знамениями

необходимое количество раз, Котоку и прочим, в конечном счете, позволялось нажать несколько кнопок на машине, и понаблюдать моргание лампочек во время ее работы.

На этих машинах имелись и свои тайны. Они были кропотливо изучены некоторыми старшекурсниками в МТИ, у которых был доступ к 704 и друзья среди Верховных Жрецов. Что удивительно, некоторые

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  12  -

<1 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 |  12  | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.