Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

чем окружающие их могли усвоить. Некоторые из его идей были гениальны, остальные были мусором, но все из них были заряжены харизмой его личности, которая зачаровывала, но также могла быть и властолюбивой. Альбрехт часто набирал команду для вылазок в местный бар, где было пианино. Там он забирался на эстраду с микрофоном в руках и возглавлял эти скоропостижные песенные фестивали. Он обставил часть офисов Dymax в виде греческой таверны, с мерцающими гирляндами, и где он вел танцклассы по пятницам. Несмотря на все это, его самые демонические идеи были связаны с популяризацией компьютеров.

Альбрехт считал, что хроники его движения должны быть отражены в специальном печатном издании, и должны быть маяком для будущих общественных организаций. Группа начала издавать таблоид под названием People's Computer Company (Компьютерная Компания Людей) в честь рок‑группы Дженис Джоплин, которая называлась «Big Brother and the Holding Company». На обложке своей первого выпуска, датированного Октябрем 1972 года, была изображена волнистая поверхность моря с лодкой идущей под прямым парусом на закат, что должно было символизировать золотой век, в который вошли люди. Под рисунком шла подпись, сделанная от руки:

КОМПЬЮТЕРЫ, КАК ПРАВИЛО, ИСПОЛЬЗУЮТСЯ ПРОТИВ ЛЮДЕЙ, ВМЕСТО ТОГО ЧТОБЫ ИСПОЛЬЗОВАТЬСЯ НА БЛАГО ЛЮДЕЙ.

ОНИ ИСПОЛЬЗУЮТСЯ ДЛЯ УПРАВЛЕНИЯ ЛЮДЬМИ, ВМЕСТО ТОГО ЧТОБЫ ОСВОБОЖДАТЬ ИХ .

ПРИШЛО ВРЕМЯ ПЕРЕМЕН. ВСЕ ЧТО НАМ НУЖНО ЭТО…

PEOPLE'S COMPUTER COMPANY

Газета была оформлена, так же как и будущий Whole Earth Catalog , только в ней было больше импровизации, и она была более расплывчатая по оформлению и содержанию. На одной странице использовалось одновременно четыре или пять типов фонтов, а часто сообщения были просто нацарапаны на печатных досках, когда было мало времени чтобы отдавать их наборщику. Это было полное выражение стиля Альбрехта, который в спешке пытался схватиться за все. У читателей создавалось впечатление, что издатели газеты старались не тратить попусту времени в своей великой миссии несения компьютерных технологий в массы, и, тем более, у них не было времени на такие несущественные вещи как выравнивание границ или аккуратная компоновка текста или долгосрочное планирование. В каждом выпуске печатались новости от людей, которые поклонялись компьютерными

религиями, многие из которых занимались подобные делами в разных частях страны. Эта информация потом обсуждалась в эксцентричных письмах и прочих высококомпьютерных посланиях с передних линий огня компьютерной революции, которую делали эти люди. Было также небольшое количество сообщений из академических башен цвета слоновой кости, или же небесно‑голубых исследовательских институтов. Хакеры, подобные хакерам в МТИ, не обращали внимания на PCC , который, помимо всего прочего, содержал листинги программ (О, Господи!) на языке BASIC, а не на

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  155  -

<1 | ... | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 |  155  | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.