Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

системы. Эта идея родилась на компьютерах и была выполнима при помощи компьютера. В данном случае это был мейнфрейм XDS‑940, установленный в подвале склада в Сан‑Франциско. Создание места, где был установлен компьютер, позволявший одним людям общаться с другими людьми, дало жизнь мечте, пробному пути, с помощью которого компьютерная технология могла быть использована как средство партизанской войны людей против бюрократии.

По иронии судьбы, это место находилось на втором этаже, рядом с Leopold's Records, самым хипповатым магазином музыкальных записей в Ист Бэй, и оно было также местом доски объявлений для музыкантов. Она представляла собой стену, которая была полностью оклеена объявлениями певцов‑вегетарианцев, которые искали себе подобных, групп исполнителей— импровизаторов, играющих на чем попало и разыскивающих гитаристов или исполнителей на банджо, флейтистов из Jethro Tull, которые искали сочинителей песен с такими же навязчивыми идеями. Это был старый способ знакомства. Community Memory предложила новый способ: вы могли разместить свое объявление на компьютере и вы практически мгновенно находили нужного вам человека. Но у беркелитов не заняло много времени найти терминалу и другое применение:

 

ПОИСКАТЬ 1984, ГОВОРИШЬ...

ХЕ, ХЕ, ХЕ ... ПОСЛОНЯЙСЯ ВОКРУГ ЕЩЕ ДЕСЯТЬ ЛЕТ

ПОСЛУШАЙ ЭЛВИНА ЛИ

СДЕЛАЙ ДРУГУЮ ПРИЧЕСКУ

ВЫБРОСЬ АСПИРИН

ДЕЙСТВУЙ СОВМЕСТНЫМИ УСИЛИЯМИ

РАЗВЕДИСЬ

НЕ СУЙ СВОЙ НОС КУДА НЕ НАДО

ДОМ (НА РАССТОЯНИИ)

ПРЕКРАТИ КИДАТЬСЯ К БЫЛЫМ ПОДРУГАМ ПОСМОТРИ НА МЕНЯ ПОЧУВСТВУЙ МЕНЯ

С.Ш.А. УБИРАЙСЯ ИЗ ВАШИНГТОНА

ИНДИАНАПОЛИС 500 СВОБОДНА

ВСТАВАЙ И ИДИ

СВАЛИСЬ НА ОБОЧИНЕ

ПЕРЕВЕРНИСЬ ЧЕРЕЗ ГОЛОВУ

ВСТАНЬ

ПУСТЬ УЛЫБКА СЛУЖИТ ТЕБЕ ТВОЕЙ КРЫШЕЙ... И ...

ПЕРЕД ТЕМ КАК ТЫ ДОЖИВЕШЬ ДО НЕГО {}{}{}{}{}{}{}{}{}{}

1984

..НАСТИГНЕТ

..ТЕБЯ!

..И ЭТО БУДЕТ СПРАВЕДЛИВО КЛЮЧЕВЫЕ СЛОВА: 1984 БЕНВЕЙ ТЛАЛКЛАТЛАН

..ИНТЕРЗОНА

2‑20‑74

Это был взрыв, революция, бросание всем телом на амбразуру истеблишмента, во главе которого стоял юзеризм сумасшедшего пользователя, который пришел к людям, назвался Доктором Бенвеем, в честь извращенного садиста, персонажа из Обнаженного Ужина Барроуза. Этот Бенвей шел еще дальше, чем могли предположить компьютерные радикалы из Community Memory, и этим они были весьма удовлетворены.

Не было никого счастливее Ли Фельзенштейна. Он был одним из основателей Community Memory и хотя не имел в ней абсолютного влияния, он был символичен для движения, которое вынесло Хакерскую Этику на улицы. В течение следующих десяти лет, Ли Фельзенштейн будет продвигать такую версию хакерской мечты, которая ужаснула бы Гринблатта и всех, кто работал в лаборатории

ИИ, если бы им довелось про это узнать. Она повергла бы в смятение всю их технологическую наивность, политический фундамент и желание распространять благое

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  139  -

<1 | ... | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 |  139  | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».