Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Ли была далеко не безоблачна. В семье рано начались проявляться разногласия; у него были постоянные стычки с его братом, которого звали Джой и который был на три года его старше, а также его двоюродной сестрой, его возраста, которая была удочерена его родителями. Политические приключения его отца в качестве члена Коммунистической Партии, закончились в середине пятидесятых годов, когда распри внутри организации заставили Джейка оставить пост окружного председателя, но политика по‑прежнему продолжала играть важную роль в их семье. Ли, начиная с двенадцати лет, принимал участие в демонстрациях в Вашингтоне и однажды даже пикетировал Вулворт, где проходила одна из первых демонстраций за гражданские права. Когда обстановка в доме накалялась, он отступал в мастерскую в подвале, в которой лежало большое количество запчастей от разобранных телевизоров и радио. Позже он называл мастерскую монастырем, для него она была прибежищем, где он дал обет служения технологии.

Здесь его не доставало физическое и академическое превосходство брата. У Ли был хороший опыт в электронике, что позволяло на первых порах ему одерживать верх. Но это была сила, с которой он боялся столкнуться. Он строил различные штуковины, но боялся их включить, опасаясь, что в случае его неудачи, это будет не в пользу его соперничества с братом, и тот скажет: «Эти твои штуки никогда не будут работать». Но все равно ему что‑то надо было делать.

Ему нравилась сама идея электроники. Он изрисовал обложку тетради для шестого класса электрическими схемами. Он ходил в находившийся по соседству филиал Бесплатной Библиотеки Филадельфии и внимательно просматривал страницы Radio Amateur's Handbook . Но наибольшее удовольствие он получил из руководства по сборке коротковолнового приемника фирмы Heath Company. Эта компания специализировалась на производстве электронных конструкторов, а в этом руководстве были детально описаны способы выполнения соединений. Он сравнивал реальные части от этого пятилампового конструктора с хорошо нарисованной схемой, на которой одни восьмиугольники были соединены с другими восьмиугольниками, Ли видел соединения — вот эта линия на схеме представляла собой вот этот штырь на гнезде, куда включалась лампа. Связь фантастического электронного мира с миром реальным вызывала внутреннюю дрожь. Он таскал этот мануал постоянно с собой; как пилигрим, который нигде не расстается со своим молитвенником. Скоро он хорошо конструировал схемы, и доказал это всем окружающим, завоевав в тринадцать лет приз за свою модель космического спутника, который он назвал «Фелсник», отдавая должное Матери‑России.

Он понимал, что он пошел по пути,

который для него было полностью неизвестен. Каждая из новых конструкций Ли была связана с параноидальным риском: он боялся что не сможет найти какую‑нибудь запчасть. "Мне всегда попадались

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  141  -

<1 | ... | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 |  141  | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.