Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


В мире интернета

Error: Incorrect password!

Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

любили просто повеселиться. Один

из парней строил гоночный автомобиль, а второй в подвале собирал самолет…». Сам Сильвер в Стэнфорде занялся железом, а затем сделал аудиокоммутатор, который позволял людям, работающим на терминалах прослушивать любой из шестнадцати каналов, начиная от радиостанций до громкой связи в SAIL. Предпочтения пользователей, в виде набора опций, хранились в PDP‑6, стоявшей в SAIL. Сильвер считал что именно калифорнийский стиль хакерства помог ему немного расслабиться[28] и подготовиться к уходу от закрытого общества девятого этажа.

«Дезертирство» Сильвера и остальных хакеров из МТИ не нанесло большого ущерба лаборатории ИИ; им на смену пришли новые хакеры. Гринблатт и Госпер остались, также как это сделали Найт и некоторые другие канонические хакеры. Но неуёмная оптимистическая энергия, которая присутствовала при начальном взрыве интереса к исследованиям в области ИИ, в частности, установка новых программных систем, похоже, начала рассеиваться. Некоторые ученые жаловались на то, что хвастливые заявления родоначальников ИИ не были выполнены. В самом хакерском сообществе, странные привычки и еще более странное поведение, сформировавшееся за последние десять лет также несколько застыло на одном уровне. Было ли правдой то, что они также закоснели? Могли ли вы состариться как хакер, продолжая все эти тридцатичасовые эпопеи? «Я был действительно горд тем, что мог заниматься хакерством сутками напролет, и меня действительно мало волновало какое время дня или ночи сейчас. Просыпаешься, бывало, и обнаруживаешь что сейчас сумерки, без всякого понятия, что за окном — рассвет или закат?» — говорил Госпер. Однако он знал, что вечно это продолжаться не может, и когда‑нибудь оно подойдет к своему логическому концу — когда не будет ни Госпера, ни Гринблатта, которые могут пахать по тридцать часов в сутки. Насколько далеко может пойти дальше хакерская мечта? И имеет ли вообще какое‑то значение Золотой Век, который теперь подходил к своему концу?

 

* * *

 

Шел 1970 год, когда Билл Госпер начал хачить LIFE. Это была еще одна система, которая являлось миром сама по себе. Мир, где поведение было «запредельно сложным, но не настолько сложным, чтобы быть непонятным». Она затянула Госпера на много лет.

LIFE — это игра, компьютерная симуляция, которую придумал Джон Конвей, известный английский математик. Впервые она была описана Мартином Гарднером, в его колонке «Математические Игры» в октябрьском выпуске Scientific American 1970 года. Игра состояла из фишек, установленных на доске в клетку, где каждая фишка представляла собой «клетку». Картина из клеток менялась с каждым ходом игры (который назывался «поколением») и происходила по нескольким простым правилам, по которым клетки рождались, умирали и доживали до следующих поколений, в соответствии с тем какое количество клеток

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3872 раз

-  130  -

<1 | ... | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 |  130  | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

postheadericon Партнёры проекта

Error: Incorrect password!