Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

с написанными от руки замечаниями и маниакальными любительскими чертежами. Книга состояла из двух частей: первая называлась «Computer Lib», компьютерный мир в соответствии с Тедом Нельсоном; вторая часть называлась «Dream Machines», будущее компьютеров по Теду Нельсону. Раскошелиться на две сотни долларов? «это слишком много для меня», сказал он, после того как отпечатал несколько сотен копий того, что было виртуальным руководством по Хакерской Этике. Открытые страницы взывали о неотложных действиях, и по мере того, как он сокрушался о плохом образе компьютеров, который сложился в обществе (он обвинял во лжи власть имущих, то что они говорят в отношении компьютеров, ложь которую он называл «Киберложь»). В книге печаталось заглавными буквами «ОБЩЕСТВЕННОСТЬ НЕ ДОЛЖНА ЕСТЬ ТО, ЧТО ЕЙ ПОДКЛАДЫВАЮТ». Он дерзко объявил себя компьютерным человеком и сказал:

У меня есть топор, которым можно бряцать. Я хочу видеть, что компьютеры полезны каждому из людей в отдельности и чем скорее это произойдет, тем лучше, без необходимого усложнения или требуемого здесь низкопоклонства людей. Любой, кто согласен с этими принципами, находится на моей стороне. Любой, кто не согласен — наоборот.

ЭТА КНИГА НАПИСАНА ДЛЯ ЛИЧНОЙ СВОБОДЫ. ПРОТИВ ОГРАНИЧЕНИЙ И ПРИНУЖДЕНИЯ… Вот мантра, с которой вы можете выйти на улицу и повторять:

ДАЙТЕ СИЛУ КОМПЬЮТЕРОВ ЛЮДЯМ! ОСТАНОВИТЕ ПОТОК КИБЕРЛЖИ!

«Компьютеры это то место, где она есть», говорилось в книге Нельсона, и хотя книга продавалась медленно, тем не менее, она продавалась, и даже прошла несколько переизданий. Более важно то, что у нее появился своеобразный культ. В PCC, «Computer Lib» была еще одной причиной веры в то, что вскоре волшебство компьютеров ни для кого не будет секретом. Поэтому на всех вечеринках PCC его принимали как короля.

Но люди приходили на эти вечеринки не для того чтобы посмотреть на гениев компьютерной революции, они находились здесь, потому что им были интересны компьютеры. Некоторые из них были уже взрослыми людьми, основательными и упертыми хакерами компьютерного железа, некоторые из них были школьниками из начальных классов, которые были очарованы компьютерами, некоторые из них были длинноволосыми тинейджерами, которым нравилось хачить PDP‑8, стоявшую в PCC, кроме

них были также педагоги и просто хакеры. Как обычно, руководители типа Боба Альбрехта говорили о проблемах вычислений, в то время как хакеры занимались в основном обменом техническими данными, или же жаловались друг другу на пристрастие Боба к языку BASIC, который хакеры считали «фашистским» языком из‑за его ограниченной структуры, которая не позволяла осуществлять максимально эффективный доступ к компьютеру, что ограничивало возможности программистов. Хакеры не тратили много времени попусту и постепенно ускользали к стрекочущим телетайпам, оставляя активистов вести свои горячие споры

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  158  -

<1 | ... | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 |  158  | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.