Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в Бэй Ареа и подпитываемого группами, которые занимались общественной работой и гуманитарными программами. В основе «Единицы» стоял архитектор, который хотел найти полезное применение навыкам безработных профессионалов, желавший помочь обществу и собиравшийся рассеять «ауру элитарности и даже мистицизма, которая окружала мир технологий». Среди проектов поднятых за пятилетний срок деятельности «Единицы», было и горчично‑желтого цвета складское здание в промышленной части Сан— Франциско, где и размещался коллектив группы «Ресурс Один», сформировавшийся из людей, «которые верили, что средства, предоставляемые технологией, могут быть инструментом изменения общества, в случае если они находятся под управлением людей». Люди из «Ресурс Один» сумели обольстить Transamerica Corporation, и им была предоставлена неиспользуемая в компании машина XDS‑940. Это был компьютер с разделением времени, так что группа «Ресурс Один» начала собирать на ней альтернативные списки рассылки и начала разрабатывать программы компьютерного образования, исследовательские экономические проекты и проводить «демистификацию технологий для широкой публики».

Компьютер относился к категории Неповоротливых Гигантов, это была уже устаревшая машина стоимостью $800,000. Она заполняла целую комнату, и требовала двадцати трех тонн оборудования для обязательного кондиционирования, а также постоянного присутствия одного человека, который бы поддерживал ее работоспособность. «Ресурсу Один» нужен был хакер, и Ли Фельзенштейн был логичным выбором и подходящей кандидатурой.

Системное программное обеспечение было установлено хакером из компании Xerox PARC (Palo Alto Research Center) из Беркли. Он написал для XDS‑940 оригинальную систему разделения времени. Это был длинноволосый и бородатый Питер Дейч, тот самый Питер Дейч, который в двенадцатилетнем возрасте, то есть двенадцать лет назад, смотрел на консоль TX‑0. Ему, выпускнику Беркли, удавалось совмещать калифорнийский стиль жизни по полной программе совместно с интенсивными занятиями хакерством в PARC.

Так Ли стал ответственным за этот компьютер. В продолжительной мифологизации своей жизни в виде научно‑фантастического романа, он рассматривал этот период как повторное погружение в роль оторванной от общества личности, чьим лучшим другом была машина, в роль технологического эстета, приносящего себя в жертву на благо «Кабального совета». Его новый «монастырь» размещался в подвале склада, где находилась «Ресурс Один».

За тридцать долларов в месяц он снял комнату. Она находилась ниже сточного коллектора склада, и хотя она не заливалась водой, но была неприбрана и замусорена. Но для Ли и это было замечательным: «Я собирался стать невидимым слугой. Частью этой машины».

Ли разочаровался в «Ресурс Один», он, гораздо дальше чем остальная группа, ушел в понимании того, что

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  147  -

<1 | ... | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 |  147  | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».