Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

для них, абсолютных мастеров «языка» PDP‑6, были остроумными шутками. И после каждых нескольких строк кода, шла еще одна веселая строка, вливавшаяся в эту возвышенную форму общения… Эта была сцена, которую хорошо запомнил

Фредкин, и которая хорошо показывала обособленность хакеров.

Фредкин верил в то, что взаимоотношения между хакерами были необычными, в особенности то, что большинство хакеров жило асексуальной жизнью. Он потом говорил: «Они жили будущим компьютеров… Они просто веселились. Они знали, что они были элитой, чем‑то особенным. И думаю, что они хорошо понимали друг друга, несмотря на то, что они были все очень разными, но каждый из них знал о другом нечто великое и замечательное. Они все уважали друг друга. Я не знаю, была ли в мире другая подобная культура. Я бы даже сказал, что они испытывали друг к другу, чувство подобное своего рода любви».

Хакеры концентрировались на волшебстве компьютеров, а не на человеческих эмоциях. Лучшим примером этому был случай с Луисом Мертоном. "Мертон был студентом МТИ, стоявшим несколько особняком, и прекрасным игроком в шахматы. Из‑за этой его особенности, Гринблатт по началу к нему очень хорошо отнесся и выделял его из всей разношерстной публики, которая бывала в лаборатории.

Тот факт, что Мертон был хорошим игроком в шахматы, очень обрадовал Гринблатта, который в тот момент работал над созданием компьютера, на котором должна была работать переделанная версия его программы. Мертон умел немного программировать и начал помогать Гринблатту в работе над проектом. Позднее он разработал свою собственную программу для игры в шахматы для малоиспользуемой PDP‑7, которая также стояла на девятом этаже. Мертон был большим энтузиастом в отношении шахмат и компьютеров, и всем своим поведением не выказывал никаких признаков того, что произошло во время перерыва в День Благодарения в 1966 году, когда в маленькой, похожей на театр «комнате для игр», также принадлежавшей лаборатории ИИ и находившейся на восьмом этаже (то самое место, где профессор Сеймур Пейперт и его группа работали над компьютерным языком LOGO, предназначенном для целей обучения) Мертон вдруг временно «превратился в овощ». Он принял классическую позу эпилептика — он сидел жестко вытянувшись вверх, руки были прижаты к бокам и сжаты в кулаки. Он не отвечал ни на какие вопросы и не реагировал на окружающих. Люди вокруг не знали, что с ним надо делать. Они позвонили в изолятор МТИ, но там им сказали, что следует позвонить в кембриджскую полицию, которая вывезла бедного Мертона из здания. Случившееся глубоко потрясло хакеров, включая Гринблатта который узнал о инциденте, когда он вернулся из дома после каникул.

Мертон не относился к лучшим хакерам, и Гринблатт не был его близким другом. Тем не менее, Гринблатт немедленно поехал в Госпиталь Весборо чтобы навестить Мертона. Это был

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  122  -

<1 | ... | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 |  122  | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.