Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

за квинтэссенцией виртуозности и одержимости, но его по настоящему заботили только источники финансирования и конечное применение приложений этой неудержимой гениальности. «Я настолько рассердился, что перешел на повышенный тон», — говорил он потом, — «Они продались. Они продались использованию технологии в военных целях. Недобрых целях. Они находились на полном содержании Министерства Обороны и были ему стопроцентно подконтрольны».

Ефрем направился в Калифорнию, потом вернулся на восток, затем опять в Калифорнию. Для него потребовалось некоторое время, чтобы понять, как компьютеры могут использоваться на благо общества, и каждый раз когда в его мозгу проносилась очередная идея, он видел в ней предательство. Один из интересных проектов, которым он занимался, была World Game. Группа калифорнийских программистов, философов и инженеров создала на компьютере симуляцию мира. Она основывалась на идее Бакминстера Фуллера[33], где вы могли пытаться вносить любые изменения, а затем проверить их эффект на влияние в мире. В течение многих дней, люди ходили вокруг, делая разные предложения и реализуя их в игре на компьютере. Результаты их попыток сымитировать мир на компьютере были весьма скромными, но большое количество людей встретилось с другими людьми со схожими взглядами.

Спустя немного времени, Ефрем наткнулся на «Ресурс Один», в котором Ли увяз по уши. Он сначала подумал, что группа ни на что не годится. Здесь был установлен компьютер с некоторым программным обеспечением для ведения общественных баз данных, а также коммутатор, но группа не занималась всем этим в полной мере. Почему бы не вытащить всю эту большую машину на улицы? Эта идея начала захватывать Ефрема, и возможно впервые в своей жизни, он увидел, как компьютеры могут быть действительно использованы на благо обществу. Он предложил Ли подумать над этим, а также рассказал это еще нескольким людям, с которыми он познакомился во время симуляции мира на World Game.

Идея состояла в том, чтобы на базе «Ресурс Один» создать группу под названием «Память Сообщества (Community Memory)», вынести компьютеры на улицы и дать свободу людям в поиске других людей. Фельзенштейн сумел пробить в «Ресурс Один» оплату за офис в Беркли, который был в два раза больше чем его комнатка. Так что фракция «Памяти Сообщества», которая собиралась заняться работой над системой, переехала через бухту в Беркли. Ли освободился от возложенного

на самого себя учредительства, и теперь он был частью группы — людей, которые были охвачены хакерским духом и готовых создать нечто на компьютерах. Их подстегивала идея о том, что доступ к терминалам, предоставленный обычным людям даст им возможность связываться друг с другом с невиданной ранее эффективностью, что в итоге позволит изменить мир.

 

 

* * *

 

«Память Сообщества» была не единственной попыткой сделать компьютеры ближе к людям. По всей

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  150  -

<1 | ... | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 |  150  | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.