Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

с Доктором Бэенвеем, продолжая разрабатывать тему из «Обнаженного Ужина», чтобы создать компьютер под названием Interzone, в честь декадентского плотского рынка души, созданного Бэрроузом. В своих первых сообщениях Бэнвей высказал удивление таким поворотом темы, но затем, поняв демократические возможности такого носителя, он дал ему свое благословение. Он написал: «Говорили о каких‑то нечестивых пиратах, которые клонируют фирменный знак Бенвея… так что продолжайте, это общественная собственность».

Джуд Милхон встретилась с Бэнвеем. «Он», по ее словам, «очень смущался, но был вполне в состоянии работать в мире Community Memory».

Группа работала полтора года. Она переместила терминал из Leopold's в магазин Whole Earth Access Store, а также установила второй терминал в публичной библиотеке в San Francisco's Mission District. Но терминалы продолжали ломаться, и стало ясно, что для нормальной работы нужно более надежное оборудование и полностью новая система, так как CM продолжала работать только на неповоротливом гиганте XDS‑940. К этому моменту почти утратились все связи между Памятью Сообщества и его первоначальным источником финансирования — группой «Ресурс Один». А так как готовой системы не было, то Память Сообщества, быстро исчерпала собственные запасы финансов, технологий, а также быстро сожгла энергию людей, которым нужен был скорый результат.

Наконец, в 1975 году, перегоревшая группа идеалистов из Памяти Сообщества собралась вместе, чтобы решить стоит ли продолжать дальше работу над проектом. Это был год веселья и опустошения. Проект показал «что может быть сделано. Он показал путь, по которому стоит идти», — говорил позднее Ли. Но Ли и еще ряд участников считали, что слишком рискованно продолжать проект в его нынешнем состоянии. Они слишком много в него вложили, и в плане техническом и плане эмоциональном, и вот теперь увидели, что проект иссяк из‑за серии опустошающих провалов и случайных системных сбоев. Они договорились между собой остановить над ним работу и перевести его в состояние временной ремиссии. Это было тяжелое

решение. «Мы работали над ним с самого начала», — говорила позднее Джуд Милхон, — «Наша связь с Памятью Сообщества была как у Ромео и Джульетты, как вторая половина нашей души. Теперь ее как будто разрубили напополам. Было ощущение потери. Словно сорвали молодой цветок».

Ефрем Липкин вышел из группы и попытался еще раз обдумать способ, которым можно было использовать компьютеры. Остальные начали заниматься другими проектами, кто‑то техническими, кто‑то — социальными. Но никто из них, и в наименьшей степени Ли Фильзенштейн, не отказался от своей мечты.

 

9. Каждый человек — Бог.

 

В июне 1974 года, Ли Фельзенштейн переехал в однокомнатную квартиру, находившуюся в Беркли. Под квартирой находился гараж. В ней не было никаких

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  162  -

<1 | ... | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 |  162  | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.