Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

кто этим занимается.». Ли Фельзенштейн в 1968 году писал: «Революция это несколько больше чем случайная уличная драка. Ей нужна организованность, деньги, четкое разделение функций, способность уметь проигрывать и строить все заново на руинах прошлого».

Определенное действие это все возымело. Во время суда над оклендской семеркой, адвокат защиты Малькольм Барнштейн сказал: «Нам здесь не требуются адвокаты… Нам здесь нужен Ли Фельзенштейн».

 

* * *

 

Летом 1968 года, Ли Фельзенштейн поместил в Barb объявление. Текст его был кратким и ясным: старомодный человек, инженер и революционер ищет диалога. Спустя некоторое время его прочитала женщина по имени Джуд Милхон. Она подумала, что по сравнению с другими тонкими излияниями на задворках страниц Barb («ТОЛЬКО ДЛЯ ДЕВУШЕК! Я умоляю вас и припадаю к вашим ногам!»), оно выглядело, как если бы его написал приличный и скромный человек. Это было как раз то, что ей нужно в этом сумасшедшем году. Для нее как для ветерана и активиста движения за гражданские права, были удивительны все политические и общественные события 1968 года. Весь мир, похоже, стремился развалиться на части.

Джуд была не только активистом, она была еще и программистом. Она была хорошей знакомой Ефрема Липкина, который также был участником движения, а он был компьютерным гением, который присылал ей головоломки для развлечения, так что она не засыпала, пока не ей не удавалось их все решить. Она изучала программирование и нашла его крайне занятным, хотя она так и не смогла понять, почему хакеры занимались им столь одержимо и всепоглощающе. Ефрем приехал к ней на побережье с востока страны и находился в ее обществе уже несколько месяцев, но все равно она чувствовала себя достаточно одинокой, чтобы связаться с человеком, который дал объявление на последних страницах Barb .

Джуд была худощавой и решительной блондинкой с твердым взглядом голубых глаз. Она немедленно окрестила Ли «квинтессенцией технопресмыкающихся» исключительно собственного производства. Непроизвольно, из‑за ее позиции, и в особенности из‑за ее настойчивой прямолинейности, закаленной в бессчетных испытаниях в различных коллективах, Джуд начала длительный процесс вытягивания личности Ли Фельзенштейна на поверхность. Их дружба была больше чем просто встречи и свидания, и продолжалась спустя много времени, после того как ее друг Ефрем приехал с восточного побережья. Ли подружился с Ефремом, который был не только активистом движения, но также компьютерным хакером. Ефрем не разделял

взглядов Ли на то, что технология может как‑то помочь миру; тем не менее десятилетняя боязнь компьютеров Ли начала подходить к концу. И вот, в 1971 году у Ли появился новый товарищ по комнате — компьютер XDS‑940.

Он принадлежал группе, которая называлась «Ресурс Один», являвшейся частью общего «Проекта Один», действовавшего

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4042 раз

-  146  -

<1 | ... | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 |  146  | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.