Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

и электроники

где мирно гуляет олень,

мимо компьютеров, как если бы

это были просто цветы,

раскрывшие лепестки.

 

Мне нравится представлять

(я знаю, этому быть!)

кибернетическую экологию.

Мы будем свободны от наших трудов,

вернемся к природе назад,

к нашим меньшим братьям

и сестрам, и всему что мы сохраним

в машинах нежной любви. [37]

 

В Leopold's стоял не просто терминал, это был инструмент Нежной Любви! Он был как пастух неорганизованного стада на лугу, удобренном благожелательной Хакерской Этикой, защищающей от удушающего влияния бюрократии. Но у некоторых участников Community Memory оставались сомнения. Еще большие чем назойливые сомнения Ли по поводу надежности терминала. Он с ужасом думал о том, что люди могут с враждебностью отреагировать на то, что компьютер вторгся в священное пространство магазина по продаже пластинок. Наихудшее, что приходило ему в голову на эту тему, это видения того, как самоорганизованная охрана из Community Memory, которая отвечала за работу терминала, закрывает своими телами механизм от рассерженной толпы луддитов‑хиппарей.

Страхи, как оказалось, не имели под собой никаких оснований. Начиная с самых первых дней, люди отреагировали на терминал очень дружелюбно. Им было любопытно, они пытались им пользоваться, и ломали голову над тем, что разместить в системе. Спустя неделю после начала эксперимента, Ли написал в Berkeley Barb , что в первые пять дней, пока терминал стоял в Leopold's, он использовался в течение 1434 минут, в него было введено 151 новое объявление и распечатано 188 сессий, 32 процента из которых представляло результаты успешных поисков. Люди доброжелательно относились к машине: Ли сообщил о «100‑процентных улыбках».

Слухи о терминале распространились по округе и вскоре люди начали сюда часто захаживать в поиске важных для себя сведений. Если вы набирали, к примепу, FIND HEALTH CLINICS (НАЙТИ БОЛЬНИЦЫ), то вы получали информацию по любой из восьми клиник, начиная от Клиники Медицинских Исселедований Хейт‑Эшбури до Бесплатной Клиники Джорджа Джексона. Запрос BAGELS (БУБЛИКИ), который кто‑то

ввел, пытаясь найти в Бэй Ареа хорошие нью‑йоркские бублики, выдал четыре варианта ответа. Три из них сообщали о местах розничных продаж, а другая была от человека по имени Майкл, который оставил свой телефонный номер и предложил показать спрашивающему, как испечь свои собственные бублики. Люди искали себе партнеров для игры в шахматы, для совместного обучения, а также партнеров по сексу для боа‑констрикторов[38]. Передавали друг другу интересные сведения о ресторанах и новых музыкальных альбомах. Здесь же предлагались такие услуги как присматривание за детьми, перевозка грузов, печатание текстов на машинке, гадание на картах Таро, прокладка труб, пантомима и фотография

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  160  -

<1 | ... | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 |  160  | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.