Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

компьютерное слово по округе, и, среди прочих способов — через рынок. Но Ли Фельзенштейн считал что он ничего не должен этому первому поколению хакеров. Этот несвязный хакер— популист компьютерного железа был новой порослью. Его цель состояла в вытаскивании компьютеров из хорошо укрепленных башен искусственного интеллекта, из глубин подземелий корпоративных вычислительных центров, и предоставлении обычным людям возможности испытать себя Пожизненным Императивом. Он вступил в эту борьбу вместе с другими, кто просто хачил железо, не преследуя при этом никаких политических целей и получающих удовольствие из того, что делалось лично для себя. Эти люди разрабатывали машины и всякие примочки к ним. Благодаря этому практика вычислений становилась настолько легкой для широкого распространения, что могла измениться сама концепция вычислений, и любой человек мог бы прочувствовать магию компьютера. Ли Фельзенштейн подошел достаточно близко к тому чтобы стать бригадным генералом этих неистовых анархических войск, но теперь, будучи членом Community Memory, он был частью коллективных усилий в первых шагах решающей битвы, которую хакеры из МТИ даже не рассматривали как стоящую усилий. Целью борьбы было распространение Хакерской Этики среди людей посредством знакомства их с компьютерами.

Таково было видение хакерской мечты Ли Фельзенштейном, и он чувствовал что он выполнит свой долг если сделает это.

 

 

* * *

 

Детство Ли Фельзенштейна вполне было достойно того, что бы он занял свое место среди хакерской элиты девятого этажа ТехСквера. Он был точно также как и они «сдвинут» на электронике. Она притягивала его настолько сильно, что этому нельзя было найти рационального объяснения. Позднее, он, правда, пытался придать своей любви к электронике разумный статус. В воспоминаниях давно минувших дней (на которые все последующие годы не могли не оказать сильного влияния), он характеризовал свой восторг технологиями как сложный сплав из психологических, эмоциональных и жизненных импульсов, а также старого доброго Пожизненного Императива, но в его случае, он все равно бы стал другим типом хакера, в отличие от Котока, Сильвера, Госпера и Гринблатта.

Он родился в 1945 году. Его детство прошло в одном из филадельфийских кварталов, который назывался Страуберри Меншн. Это была группа домов стоящих в одну линию и заселенных еврейскими иммигрантами. Его дед по матери был инженером, который сделал важное изобретение — инжектор для дизтоплива. Его отец был коммерческим артистом, работавшим на заводе, где собирали локомотивы. Позже, в своей неопубликованной автобиографии он напишет, что его отец, по имени Джейк, «был модернистом, кто верил в совершенство человека

и машины, как модели для устройства человеческого общества. Играя со своими детьми, он часто имитировал паровоз, как другие отцы часто имитируют различных животных».

Семейная жизнь

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  140  -

<1 | ... | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 |  140  | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.