Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

(«ПРИЯТНЫЙ ЧУВАК ИЩЕТ ЛЮДЕЙ ДЛЯ НЕКОММЕРЧЕСКОЙ ФОТОГРАФИИ, МОДЕЛИНГА ИЛИ ТОГО И ДРУГОГО СРАЗУ…. ОМ ШАНТИ»)

Творились странные вещи. По мере того как проект продвигался дальше, пользователи начали использовать его в целях, которые ранее предусмотреть было просто невозможно. Однажды участники CM просматривали дополнения за день и обнаружили ряд новых сообщений, которые не попадали ни в одну из существующих категорий, более того ключевые слова, напечатанные внизу сообщения были загадочными. Тут были сообщения типа «ВЫ САМЫЙ ЛУЧШИЙ ДРУГ ДЛЯ САМОГО СЕБЯ», в конце которого шли слова «ДРУГ, ЛЮБОВНИК, СОБАКА, ВЫ, МЫ, НАМ, СПАСИБО». Здесь же были сообщения типа «ПРИШЕЛЕЦ С ДРУГОЙ ПЛАНЕТЫ ИЩЕТ КОМПЕТЕНТНОГО ФИЗИКА ДЛЯ ПОЛНОГО РЕМОНТА ЛЕТАТЕЛЬНОГО АППАРАТА. БЕЗ ЗНАНИЯ ГЕОМАГНИТНОЙ ИНДУКЦИИ НЕ ОБРАЩАТЬСЯ». Были также сообщения типа «БОЖЕ, ПОЧЕМУ ТЫ МЕНЯ ПОКИНУЛ?». Были также сообщения, содержавшие загадочные цитаты из Гинсберга, «Grateful Dead», Эрло Гатри и Шекспира. А также были сообщения от загадочного Доктора Бенвея и его таинственной Интерзоны.

Доктор Бенвей, персонаж из «Обнаженного ужина», был «манипулятором и координатором символьных систем, экспертом по всем фазам и видам допросов, промыванию мозгов и управлению» — без разницы. Кто бы ни был этим сумашедшим пользователем, он занимался тем, что преобразовывал биты в системе хранения информации внутри XDS‑940 в нервные длинные речи, перебрасывался комментариями, пронизанными необъяснимыми видениями, призывами к вооруженной революции и смелыми предсказаниями повсеместного проникновения «Большого Брата», которое иронически описывалось терминами компьютерной технологии в стиле оруэлловского 1984 года в радикальной и фантастической манере. Каждое его сообщение начиналось словами «Бенвей был здесь, дневной путешественник по пескам этой плодородной базы данных». Бенвэй был не единственным, кому такие странные личности как хакеры помогли раскрыться. Компьютер имел бесконечное расширение нашего собственного воображения, беспристрастного зеркала, в котором вы могли бы увидеть любой автопортрет, который бы вы хотели иметь. Вне зависимости оттого, что вы написали, единственное,

что несло ваше сообщение — это следы вашего воображения. Тот факт, что нехакеры увлекались этими идеями, показывал, что широкое присутствие компьютеров в доступных местах может быть толчком для социальных изменений, шансом видеть возможности, которые предлагались новой технологией.

Ли позднее называл это «прозрением, открытием глаз. Это было похоже на то же самое что я испытывал, когда я работал в организациях „Движение За Право Свободно Говорить“ и „Парк Людей“. Мой Бог! Я не знал, что люди смогут сделать это!».

Джуд Милхон разрабатывала онлайновые персоналии и писала стихи. «Это было здорово», — позднее говорила она, — «Мечты превращались в реальность». Один из участников CM обменивался электронными сообщениями

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  161  -

<1 | ... | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 |  161  | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.