Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


В мире интернета

Error: Incorrect password!

Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Неповоротливыми Гигантами фирмы IBM. Небольшие и мощные компьютеры могли действительно изменить мир. Были люди, которые считали именно так, и они не были похожи на Гринблатта и Госпера: они были другими типами хакеров, вторым поколением, которым было более интересно распространение компьютеров и внедрение их в повседневную жизнь, чем разработка таинственных приложений ИИ. Этой второй волной стали аппаратные хакеры, и магия, которой им удалось овладеть в Калифорнии была построена на фундаменте культуры хакеров, заложенном хакерами из МТИ, и они начали распространять хакерскую мечту по всей стране.

 

 

Часть вторая.

Хакеры компьютерного железа

(Северная Калифорния: семидесятые)

 

8. Восстание в 2100 году

 

Первый терминал публичного доступа, созданный в проекте Community Memory (Память Сообщества) был крайне неказистой машиной, установленной в людном фойе второго этажа в высоком здании самого эксцентричного города в США — Беркли, Калифорния. То что компьютеры придут наконец к обычным людям именно в Беркли было неотвратимым. Все остальное уже было — начиная от изысканных блюд для гурманов и заканчивая местным истеблишментом. И если в августе 1973 года, компьютеры обычно рассматривались как бесчеловечные, прямолинейные, безжизненные и способствующие войне машины, то появление терминала, подсоединенного к одному из этих оруэлловских монстров в таком оживленном месте как фойе рядом с Leopold's Records на Дюрант Авеню совсем не обязательно было угрозой для чьего‑либо благополучия. Это просто был еще один поток информации, который можно было попробовать усвоить.

Терминал бросался в глаза. Он был похож на приплющенное пианино, высотой с Fender Rhodes, но с клавиатурой от пишущей машинки вместо привычных клавиш. Клавиатура была защищена сверху корпусом из фанеры, спереди которого был установлен лист стекла. Чтобы дотянуться до клавиатуры, надо было просунуть руки в небольшие отверстия, как если бы вам в этой электронной тюрьме должны были застегнуть наручники. Народ, который обычно подходил к терминалу был традиционного берклийского вида: длинные волосы, спадавшие прядями, джинсы, майки и сумасшедший блеск в глазах. Если вы их не знали, то могли бы посчитать, что нездоровый блеск связан с наркотиками. Тот, кто с ними был хорошо знаком, понимал, что группа была сильна в технологии. Они оттягивались здесь так, как никогда раньше, играя с хакерской мечтой, как если бы она была самым мощным сбором синсемильи в Бэй Ареа[30].

Группа называлась Память Сообщества и в соответствии с проспектом, который они распространяли, терминал представлял собой «коммуникационную систему, которая позволяла людям, осуществлять контакты друг с другом на основе взаимного интереса, без всякого ведома

на то третьих лиц». Идея заключалась в том, чтобы ускорить поток информации посредством децентрализованной и антибюрократической

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3872 раз

-  138  -

<1 | ... | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 |  138  | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

postheadericon Партнёры проекта

Error: Incorrect password!