Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

лучших из лучших или тех, кто показывал многообещающие перспективы, у лаборатории просто не было средств. По мере того как сам МТИ стал обучать студентов для исследований общего плана с использованием компьютера, медленно но верно изменилась позиция института по отношению к компьютерным исследованиям. Помимо научных сотрудников в МТИ понадобились еще и преподаватели по компьютерной тематике. Но хакеров крайне редко интересовали бюрократические порядки и социальные нужды, а еще одной причиной против занятий этим, было отсутствие возможности работать на машине, что было неизбежно из‑за преподавания курсов.

Гринблатт по‑прежнему занимался хакерством, также как и Найт. Несколько новых хакеров зарекомендовали себя мастерами в системной работе,… но остальные или переехали в другое место или просто ушли. Билл Госпер теперь возглавлял West, но его имя еще появлялось в платежной ведомости лаборатории ИИ, где он через ARPAnet занимался хакерством на PDP‑6, стоявшей на девятом этаже. В конце концов он переехал в Калифорнию, где изучал искусство программирования у профессора Дональда Кнута в Стэнфорде и стал завсегдатаем китайского ресторана «Louie's», лучшего в Пало Альто, но для ТехСквера он навсегда остался без вести пропавшим. Его душа по‑прежнему витала около компьютерных терминалов, но он перестал быть физическим центром внимания окружающих, то, к чему он привык, сидя, развалившись на стуле, и шепча: "Посмотри на это ", в то время как на экране терминала 340 пульсировали новые формы «жизни». Он теперь жил в Калифорнии и даже был вынужден купить машину.

Из‑за всех этих изменений, некоторые хакеры чувствовали, что их эра заканчивается. «Раньше, в шестидесятых годах, ситуация была следующей: 'Вот они эти новые машины, давайте посмотрим, что они могут делать'», —вспоминал хакер Майк Беелер, —"Поэтому мы делали роботизированные манипуляторы, разборщики языка, мы сделали «Космические войны»… а теперь мы были вынуждены подчиниться национальным интересам. Люди обращали внимание на то, что некоторые вещи из того, что мы делали, хотя и были любопытны, но были не очень нужны… мы поняли, что наша удивительная культура была утопией. Мы изолировались от остального мира и не разбрасывали семян знаний и не несли слово в народ. И меня сильно огорчало то, что все это может быть утрачено".

Но из этого ничего не будет потеряно. Появилась вторая волна хакеров. Это были хакеры, которые не только жили Хакерской Этикой, но и считали нужным распространять все с ней связанное, настолько широко насколько это было возможно. Естественно, что сделать это можно было при помощи компьютера, и делать это надо было прямо сейчас. Компьютеры, с помощью которых это можно было сделать должны быть небольшими

и дешевыми, что позволяло становиться компьютерам DEC на одну доску с

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  137  -

<1 | ... | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 |  137  | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.