Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

их любимом языке ассемблера. Но новое поколение хакеров, типа Ли Фельзенштейна, которые пытались осознать пути получения большего доступа к компьютерам для самих себя и возможно для остальных, начинало читать этот таблоид и писать в него, предлагать листинги программ, выносить предложения по покупке компьютерных частей, или просто писать ободряющие письма. Фельзенштейн даже вел в PCC колонку, касающуюся компьютерного железа.

Успех газеты заставил Dymax начать работу некоммерческой компании под одноименным названием (тоже PCC), которая должна была заниматься не только публикациями, но также и работой зарождающегося компьютерного центра, в котором бы велось преподавание компьютерной грамоты, и предлагался доступ к технике за пятьдесят центов в час любому желающему с улицы.

PCC и Dymax были расположены в небольшом торговом центре на Меналто Авеню, в здании, в котором ранее размещалась аптека. В пространстве внутри были установлены ряды ящичков. «Когда кто‑нибудь нам хочет что‑нибудь сказать, мы выходим, берем пакет из шести и разговариваем с нашими ящиками», —говорил Альбрехт. В месте, отведенном для компьютера стояла PDP‑8, которая выглядела как гигантский стереоприемник, со сверкающими огоньками вместо FM шкалы, и рядами переключателей впереди. Большая часть мебели, за исключением нескольких стульев стоявших перед серыми терминалами‑телетайпами, состояла из больших подушек, которые люди использовали то в качестве сидений, то в качестве кроватей или орудий для боя подушками. На полу лежало выцветшее ковровое покрытие, а на стене была прибита полка, заставленная лучшим и, наверняка, самым полным собранием фантастики во всей округе.

Воздух обычно был заполнен стрекотом терминалов, один из которых был присоединен к PDP‑8, а другой к телефонной линии, через которую он мог связываться с компьютером в компании Hewlett‑Packard, предоставлявшей для PCC бесплатное время. Весьма вероятно, что кто— нибудь играл в одну из игр, которую написала разросшаяся группа хакеров PCC. Иногда мамашки, сидевшие дома с детьми, приходили с ними сюда и неожиданно увлекались программированием, да так, что мужья начинали беспокоиться, что лояльные до сего момента матери забрасывали и детей и кухню в пользу радостей BASIC. Некоторые

бизнесмены пытались запрограммировать компьютер для предсказания котировок на бирже, и тратили на эту химеру несчетное количество времени. Но когда у вашего вычислительного центра открыты двери, то случиться может всякое. Saturday Review цитировал Альбрехта: «Мы хотели бы чтобы по соседству с людьми работали дружественные для них компьютерные центры, куда могут спокойно зайти любой человек, точно так же как они заходят в боулинг или на игровые аркадные автоматы, и придумать как повеселиться с компьютером».

Похоже, что это работало. В качестве иллюстрации того,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4050 раз

-  156  -

<1 | ... | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 |  156  | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.