Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

сложную память, что специально для этого построили «маленького брата», который мог успешно диагностировать ее проблемы. Теперь, когда его работа была закончена, TX‑0, стоимостью три миллиона долларов был передан Институту в виде «долгосрочной ссуды» и, похоже, никто в Lincoln Lab не отметил в календаре дату возвращения. Деннис спросил у ребят из СиП в TMRC: хотели ли бы они на нее посмотреть? С тем же успехом можно было спросить монахинь: «Эй, монашки! Хотите встретиться с Римским папой?».

TX‑0 размещался в Здании №26, на втором этаже Научно‑Исследовательской Лаборатории Электроники[7], непосредственно над первым этажом Вычислительного центра, на котором размещался неповоротливый IBM 704. Лаборатория RLE походила на рубку управления старинного космического корабля. TX‑0, или Tixo, как ее иногда называли, для своего времени была маленькой по размерам машиной, так как это был один из первых компьютеров, которые использовали транзисторы размером с палец, вместо электронных ламп размером с руку. Тем не менее, он занимал большую часть комнаты, и это не считая пятнадцати тонн вспомогательного оборудования для кондиционирования. Рабочие компоненты TX‑0 были установлены на нескольких высоких, тонких шасси, которые походили на металлические стеллажи для книг, опутанные проводами, с аккуратными небольшими рядами маленьких, контейнеров, похожих на бутылочки, в которые были вставлены транзисторы. Другая стойка имела металлическую переднюю панель, пестревшую мрачновато выглядящими рукоятками управления. Перед стойками была расположена L‑образная консоль, которая являлась пультом управления этого космического корабля из романа Герберта Уэллса, с синим покрытием, на которое можно было положить локти или бумаги. На коротком конце этой буквы «L» стоял Flexowriter, который походил на пишущую машинку, переделанную для ведения противотанковой войны — его основание покоилось на станине, выкрашенной в шаровый (серый) цвет, которым обычно пользовались военные. Наверху были расположены органы управления, которые выглядели как выпячивающиеся ящики, выкрашенные в положенный желтый цвет. На обращенных к пользователю сторонах ящиков, находилось несколько ручек, ряды мигающих лампочек, размерами в четверть дюйма, матрица из стальных переключателей, каждый из которых был размером с большое рисовое зерно, и действительно большая, лучшая из всех на этот момент, настоящая катодная лучевая трубка (CRT),

округлой формы и дымно‑серого цвета.

Ребята из TMRC благоговейно затрепетали. Эта машина не использовала перфокарт. Пользователь сначала пробивал свою программу на длинной и тонкой бумажной ленте при помощи Flexowriter‑а (кроме того, в соседней комнате имелось несколько дополнительных Flexowriter‑ов), затем садился за консоль, загружал программу, заправив ленту с ней

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  15  -

<1 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 |  15  | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.