Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

спасения. Хакеры и академики работали в SAIL также над такими

важными и перспективными проблемами как распознавание голоса и исследованиями в области естественных языков. Некоторые из хакеров интенсивно занимались работами в области компьютерной музыки, и сумели достичь в этой области определенных результатов.

Стэнфорд и остальные лаборатории, где бы они не находились, в университете Карнеги— Меллона или исследовательских центрах типа Стэнфордского Исследовательского Института, стали ближе друг к другу, когда ARPA связала свои компьютерные системы коммуникационной сетью. Хакерская Этика оказала большое влияние на ARPAnet, в частности среди ценностей сети была вера в то, что системы, из которых она состоит, должны быть децентрализованы, в них должно поощряться исследование и свободное прохождение информации. С любого компьютера стоящем на любом «узле» ARPAnet, вы могли бы работать, как если бы сидели на терминале удаленной компьютерной системы. Хакеры со всей страны могли работать на системе ITS стоящей в ТехСквере, благодаря чему распространялись все хакерские ценности, которые неявно проявлялись в работе. Люди посылали друг другу большие количества электронной почты, обменивались технической эзотерикой, работали над совместными проектами, играли в «Приключение», завязывали близкие дружеские отношения с людьми, которых они никогда не видели живьем, и поддерживали контакты с друзьями в тех местах, где они жили раньше и хакерили системы. Контакты помогали нормализовать и выровнять хакерство, так что вы вполне могли встретить в штате Юта хакеров, которые разговаривали на том же самом специфичном жаргоне, на котором говорили в Инструментальной Комнате по соседству с Клубом Технического Моделирования Железной Дороги в МТИ.

По мере того как Хакерская Этика обретала все новых и новых приверженцев, хакеры из МТИ стали замечать, что за пределами Кембриджа все происходит несколько иначе. Хакерство, которым занимались Гринблатт, Госпер и Нельсон было слишком сильно направлено на создание Утопии, и хотя эти ответвления за пределами лаборатории ИИ были сильно похожи на то, чем занимались в МТИ, по их оценке они были лозерскими в нескольких моментах.

«Как вы можете ехать в Калифорнию и покинуть поле битвы?», — могли спросить у того, кто собирался в Стэнфорд. Некоторые ехали туда, потому что устали от жесткого постоянного деления на «лозеров» и «виннеров», которое было неизбежно для девятого этажа, хотя они и соглашались с тем что интенсивность работы в МТИ была совсем не такая как в Калифорнии. Том Найт, который немного успел позаниматься хакерством в Стэнфорде, говорил что "В Стэнфорде нельзя было реально заниматься хорошей работой"

Туда также уехал Дэвид Сильвер, и пришел к выводу что «Народ в Стэнфорде был лозером по образу своих мыслей. Они не достаточно серьезно относились к некоторым вещам и они, похоже, больше

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3988 раз

-  129  -

<1 | ... | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 |  129  | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.