Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

недостатком и вы тоже не исключение. Это был облик пуриста, который сам никак не мог приблизиться к своим требовательным стандартам. Ефрем только что вернулся из Бостона, где он занимался работой в составе консалтинговой компьютерной компании. Компания начала работать по военным контрактам, после чего Ефрем решил прекратить работать на нее. Программист‑идеалист не известил своего нанимателя о своем одностороннем уходе, надеясь в тайне на то, что проект, без его участия, со временем загнется. По истечении девяти месяцев, во время которых компания считала, что он работает над проектом, но не появляется в офисе, стало ясно, что никакого софта он не написал. Президент компании лично пришел к нему в населенную тараканами комнату кембриджского общежития и спросил: «Почему ты так поступил?». Он сказал Ефрему, что он основал свою компанию, после того как умер Мартин Лютер Кинг, и его цель заключается в том, чтобы делать добро . Он настаивал на том, что проекты, которыми он занимается, позволяют стране противостоять японской технологической угрозе. Ефрем, в свою очередь, обращал внимание на то, что компания, для которой он выполнял контракт, занимается работой над оружием для уничтожения противника в военном конфликте. Как он может работать на эту компанию? И что он может ожидать, выполняя некоторую работу на компьютере, принимая во внимание то, что слишком часто она имеет пагубные применения?

Последний вопрос мучил Липкина в течение многих лет.

Ефрем Липкин был хакером еще со старших классов. Его привязанность к компьютеру возникла мгновенно, и он нашел, что программирование является «полностью обособленной задачей, такой, что я даже забывал иногда, как говорить по‑английски. Мой собственный разум работал как компьютер». Но, в отличие от некоторых из его товарищей по специальной общегородской программе Нью‑Йорка для учащихся старших классов, которые интересовались компьютерами, Ефрем часто рассматривал свой сверхъестественный талант в области компьютеров как проклятие. Как и Ли, он вырос в крайне левой политизированной семье, и помимо блистания своим математическим талантом перед учителями, его также выпроваживали из класса за неуважение к флагу, а однажды даже выпнули с урока истории за то, что он назвал учителя лжецом. Ефрем был в оппозиции к ним, и это положение приносило ему постоянные проблемы.

«Я любил компьютеры и ненавидел все то, что они могут делать», — говорил он

позднее. Когда он пошел в старшие классы школы, то рассматривал коммерческие приложения типа рассылки счетов по почте просто как неинтересные. Но после начала войны во Вьетнаме, он начал видеть в своих любимых игрушках инструмент уничтожения. Он некоторое время жил в Кембридже и однажды поднялся на девятый этаж ТехСквера. Он посмотрел на PDP‑6, посмотрел на образовавшийся здесь идеальный плацдарм Хакерской Этики, понаблюдал

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4050 раз

-  149  -

<1 | ... | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 |  149  | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.