Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

связана с наблюдениями за обитателями девятого этажа, но многие хакеры считали иначе. Кое‑кто полагал, что Вейценбаум имел в виду конкретно некоторых из них, нарушая право на частную жизнь. Некоторые другие считали, что в книге однозначно и некорректно указывается на Гринблатта. В самом деле,

Гринблатт отправил Вейценбауму несколько посланий, в которых возражал против его писанины.

Но никаких выводов из этой или любой другой атаки на хакерский стиль жизни сделано не было. Это не входило в путь, по которому шла лаборатория. Хакеры обычно не устраивали тщательных разбирательств своих психологических портретов. «Есть некоторые общие цели», — объяснял позднее Том Найт, — «общий интеллектуальный восторг, в большой степени общие социальные правила, но также была и своеобразная граница, которую люди боялись перейти».

Именно эта, никем не упоминаемая граница, начала беспокоить хакера Дэвида Сильвера. Он попал в лабораторию, когда был еще подростком, и повзрослел уже здесь. Помимо своего продуктивного хакерства, он тратил изрядное количество времени, размышляя о связях между хакерами и компьютерами. Его очень удивила та привязанность, которая завладела им и его товарищами, которые были связаны нежными узами с такой, казалось бы, простой вещью как PDP‑6. Этим он был несколько обеспокоен: раздумья об этом заставили Дэвида Сильвера задаться вопросом, а что если это может быть тем же самым, что соединяет между собой людей, тем, что помогает людям находить друг друга? Почему некоторые люди живут поодиночке? И почему такая относительно простая вещь как PDP‑6 так сильно притягивает к себе хакеров? С другой стороны его интересовала глобальная сторона вопроса, являются ли люди только лишь веселой разновидностью компьютеров, или же они созданы по образу и подобию Божию.

Он не считал обязательным делиться подобными мыслями со своими учителями, такими как Гринблатт или Госпер. «Я не считал, что с людьми надо вести теплые и задушевные беседы или заниматься чем‑нибудь подобным», — говорил он позднее, — «Причина была совсем не в этом. Дело было лишь в способности работать головой». Это было справедливо и для Госпера: его отношения с Сильвером, который вроде как считался его учеником, не были похожи на теплые дружеские взаимоотношения, он сам называл их «хакерскими взаимоотношениями». По его описанию, они были похожи на отношения хакеров с компьютерами; в них отсутствовали все те краски и эмоции дружбы, обычные для Реального Мира.

«Прошло очень много лет, в течение которых все чем я занимался — это хакерство на компьютерах, но я не чувствовал себя одиноко и у меня не было ощущения, что я что‑то упустил», — говорил Сильвер. «Но по мере того, как я рос, толстел, изменялся, становился менее эксцентричен, я начал чувствовать необходимость общения с людьми. Я не ходил в старшие классы школы,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  120  -

<1 | ... | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 |  120  | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.