Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в мире «Приключения» была сродни основным, наиболее скрытым уровням машины, по которым

вы путешествовали, хакеря ассемблерный код. У вас могла голова пойти кругом, когда вы пытались вспомнить в каком конкретно месте вы были в каждом из этих случаев. В самом деле, «Приключение» было столь же притягательным, как и само программирование. Вудс запустил программу на PDP‑10, которая стояла в SAIL, в пятницу и некоторые хакеры (а также «туристы» из Реального Мира) потратили все свои выходные на то чтобы пройти ее до конца. Как и любая хорошая система или программа, «Приключение» не была полностью дописана до конца, поэтому Вудс и его друзья всегда пытались ее улучшить, отладить, добавить больше головоломок и других свойств. И также как любая другая значительная программа, «Приключение» была отражением личности и окружения авторов. Например, однажды ночью, во время перерыва в хакерстве, Вудсу пришла в голову идея о подернутом туманом Мосте Троллей, который должен защищаться упрямым троллем. Тогда Вудс и еще несколько хакеров решили, что на покрытой туманом Дьявольской горе стоит сделать рассвет, чтобы было чем разогнать туман. Они не сделали это вовремя, и Вудс сидел и вспоминал, на что бывает похоже туманное утро, и внес все это в описание сцены в игре, о которой он размышлял в то раннее утро.

Именно в Стэнфорде, гуру могли быть с одинаковой степенью вероятности и преподавателями с факультета и системными хакерами (среди стэндфордских профессоров был известный компьютерный ученый Дональд Кнут, автор трехтомного классического труда под названием Искусство Программирования ). Именно в Стэнфорде, до того как началось всеобщее увлечение «Приключением», нечаянное удовольствие от игры в «Космические войны» было отточено до уровня высокого искусства (Слаг Рассел приехал сюда вместе с Маккарти, но здесь также были и молодые хакеры, которые разработали версию игры для пятерых игроков, а также различные опции для воскрешения и проводили большие ночные турниры). Именно в Стэнфорде хакеры могли действительно оставить свои терминалы и уйти на целый день играть в волейбол. Именно в Стэнфорде выбили деньги на обустройстве в лаборатории дополнения, которые было невероятно для МТИ — сауна. Именно в Стэнфорде компьютеры могли поддерживать работу с видеоизображением, позволяя переключаться от компьютера на телепрограммы. Самое известное использование этого, в соответствии со словами обитателей SAIL, было тогда, когда хакеры разместили в рекламу в газете студенческого городка о том, что приглашается пара студенток. В объявлении говорилось о том, что девушки, ответившие на рекламу, станут звездами сексуальной оргии в лаборатории ИИ и будут сняты на видеокамеру, а их будут смотреть через видеотерминалы знающие в этом деле толк хакеры. Ничего подобного не могло произойти в МТИ.

Это совсем не значило, что хакеры SAIL уделяют хакерству меньше

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  127  -

<1 | ... | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 |  127  | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.