Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

интуитивно прозорливым студентом. Но в отличие от остальных он носил короткую прическу, рубашку с пуговицами, а также имел традиционный семейный уклад: жена, трое детей и собака, что для его окружения было необычно. Помимо всего этого, Бобу очень нравилось танцевать греческие танцы, он всегда готовый опрокинуть рюмочку озо[34] и поиграть на базуки[35]. Греческие танцы, ликер и компьютеры были составными частями Боба Альбрехта. И он сильно удивился тому, как страстно старшеклассники желали попробовать последнего из перечисленных удовольствий и самого притягательного из всех трех.

Он начал читать вечерние лекции для старшеклассников в офисе Control Data и обнаружил, что удовольствие, которое получали подростки в программировании компьютера Control Data 160A было сильным, притягательным и глубоким. Он показал ребятам новый путь в этой жизни, и он принес им в дар силу.

Альбрехт сам не отдавал себе отчет в том, что он распространяет идеи Хакерской Этики, но студенты начали обмениваться программами и делиться между собой приемами программирования. Он начал видеть перед собой мир, в котором компьютеры вели к новому, свободному образу жизни. Это может случиться там, где они доступны … Постепенно, он начал приходить к мысли, что смыслом его жизни является распространение этих знаний по земле.

Альбрехт нанял на работу четырех своих лучших студентов с оплатой примерно доллар в час. Они счастливые сидели за столами, и набивали свои программы для решения квадратичных функций. Машина заглатывала перфокарты и переваривала их, в то время как они блаженно наблюдали за процессом. Затем Альбрехт попросил этих лучших студентов, чтобы они научили своих товарищей. «Его идея заключалась в том, чтобы множить наше число настолько, насколько это возможно», — говорил один из его группы, рыжеволосый паренек по имени Боб Кан.

Альбрехт использовал эту четверку в качестве «зазывал» на «медицинском шоу» в их школе[36]. За его проведение полностью отвечали студенты. В программу было вовлечено около двадцати математических классов, для которых Альбрехт сумел договориться со своими работодателями о выделении времени на частичное использование 160A и телетайпа Flexowriter в течение недели. Показав классам несколько математических фокусов, Боба Кана спросили: может ли компьютер делать еще другие задачи помимо математических упражнений?

После чего он распечатал домашнее задание на этот день, при котором Flexowriter использовался как множительная машина, и каждый студент получил копию. На шестьдесят человек презентация произвела впечатление, и они записались в компьютерные классы. Когда Альбрехт прогулялся со своим шоу по другим школам, то находил там столь же энергичную реакцию. Вскоре Альбрехт с большим триумфом показал свое шоу на Национальной Компьютерной Конференции, на которой его гениальные ребята удивили видавших виды Высших Компьютерных Жрецов из

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4042 раз

-  152  -

<1 | ... | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 |  152  | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.