Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в перфосчитыватель, и наблюдал за выполнением программы. Если с программой что‑то шло не так, то пользователь немедленно узнавал об этом. Он мог определить источник проблем, нажимая на некоторые из выключателей, или проверяя, какой из сигнальных огней мигает или горит. Компьютер даже имел аудио выход: во время исполнения программы, спикер раположенный ниже пульта, играл своего рода музыку, похожую на плохо настроенный электрический орган, чья мелодия вибрировала с нечетким, эфироподобным шумом. Аккорды этого «органа» менялись, в зависимости от того какие данные машина считывала в конкретную микросекунду. После того, как вы становились более или менее знакомы с издаваемыми звуками, вы могли действительно слышать , на какой части вашей программы работал компьютер. Это вы могли также узнать по треску Flexowriter‑а, работа которго была весьма похожа на ожесточенную стрельбу из пулемета.

Но еще более удивительными были «интерактивные» способности машины, на которой пользователям были выделены интервалы времени для использования TX‑0 целиком для своих нужд. Кроме того, вы могли вносить в программу изменения, сидя непосредственно за компьютером. Это было просто фантастикой!

В самой преисподней не нашлось бы никаких препятствий, которые могли бы отвратить Котока, Сандерса, Самсона и других от этой машины. К великому счастью, как оказалось, вокруг TX‑0 не было той самой бюрократии, которая окружала IBM 704. Не было никакого персонала из официозных жрецов. Техник, ответственный за компьютер, был осторожным блондинистым шотландцем по имени Джон Маккензи. Хотя он и проверял, чтобы аспиранты и, работающие над финансируемыми проектами, сотрудники института являлись Официально Допущенными Пользователями, и имели соответствующий доступ к машине, Маккензи переносил присутствие команды сумашедших из TMRC , которые начали периодически оставаться в лаборатории RLE, где стояла TX‑0.

Самсон, Коток, Сандерс, и новичок, которого звали Боб Вагнер, в скором времени вычислили, что лучшим временем для пребывания в Здании №26 является ночь, когда ни один человек в своем здравом уме не запишется на одночасовой сеанс в расписание, которое вывешивалось каждую пятницу около воздушного кондиционера в лаборатории RLE. Как правило, TX‑0 работала двадцать четыре часа в сутки. В те годы машинное время было слишком дорогим, чтобы его тратить впустую, поэтому машину оставляли работать вхолостую

на всю ночь, и кроме того, запуск этой штуковины после того, как она полностью выключалась, был весьма проблематичной процедурой. Таким образом, TMRC хакеры, которые вскоре стали называть себя TX‑0 хакерами, изменили свой образ жизни, чтобы приспособиться к расписанию времени на компьютере. Они заняли все интервалы времени, какие только было можно, и, «стервятничали» во время своих ночных посещений

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  16  -

<1 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |  16  | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.