Главная / безопасность пк / хакинг
Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
лозера. Фредкин рассматривал случай с Мертоном как хороший пример человечности группы людей, который Вейценбаум опустил до уровня бездушных и черствых андроидов. «Он был немного не в своем уме», — позже сказал Минский Вейценбауму, — «А эти хакеры являются самыми чувствительными и благородными людьми, когда‑либо встречались мне». Возможно, это было преувеличением, но правда была в том, что за однобокостью хакеров в коллективном понимании хакерской этики скрывалась настоящая сердечность. Как и в любом благочестивом религиозном ордене, хакеры следовали этому сами, а также считали, что все пришлые со стороны будут соразмерять свое эмоциональное поведение с любовью к хакерству. Дэвид Сильвер, который, в конце концов, перестал следовать этому порядку, даже спустя несколько лет все еще испытывал благоговейный трепет: « Для этих людей быть талантливыми и яркими было своего рода необходимостью. Также как и быть ущербными в социальном плане, из‑за того, что они концентрировались только на одной единственной вещи». Хакерство. Самая важная вещь в мире для них.
* * *
Пока на девятом этаже ТехСквера правила бал Хакерская Этика, компьютерный мир за пределами Кембриджа тоже не стоял на месте. В конце 60‑х годов, хакерство начало распространяться по округе, частично из‑за появления таких интерактивных машин как PDP‑10 или XDS‑940, частично из‑за дружественного программного окружения (такого, например, какое хакеры создали в МТИ), а также из‑за того, что ветераны МТИ покидали лабораторию и несли культуру с собой в новые места. Но сердцем всего движения по‑прежнему оставался принцип: «Люди, которые хотят заниматься хакерством, ищут компьютер, на котором этим можно заняться». Компьютеры не обязательно находились в МТИ. По всей стране в различных учреждениях начали образовываться центры хакерской культуры — от Стэнфорда до Карнеги— Меллона. И по мере того как эти центры достигали критической массы, достаточной для того чтобы некоторые из местных хакеров начинали хачить большие системы и делать ночные визиты в местные китайские рестораны, им становилось интересно вытянуть из ТехСквера кого‑нибудь из хакеров лаборатории ИИ. Посредством этих эмиссаров распространялся интенсивный способ хакерства, принятый в МТИ. Иногда хакеры уходили не в институт, а в коммерческую фирму. Программист по имени Майк Левит основал в Сан‑Франциско фирму по развитию передовых технологий под названием Systems Concepts. Он был достаточно сообразителен и взял себе в партнеры Стью Нельсона — хакера телефонов и PDP‑1. Питер Самсон, властелин музыки на TX‑0, также вошел в этот высокотехнологичный бизнес по разработке и изготовлению оборудования. В конце концов, в маленькой компании нашлось много места для талантов из ТехСквера, которые |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз
< | 1 | ... | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | ... | 418 | > |
Это интересно
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |