Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

особых прелестей, отсутствовала даже система регулирования температуры , но она стоила всего лишь 185 долларов в месяц. Ли в углу приспособил верстак и назвал все это домом — от своего жилища он ожидал низкой стоимости, удобства и компактности.

Он не переставал размышлять над необычным проектом — о компьютерном терминале, построенном на основе тех идей, которые появились у него во время работы в проекте Community Memory. Ли ненавидел терминалы, которые были построены максимально секретно по отношению к пользователям, которые не разбирались во всем этом. Черные коробки, выплевывающие информацию и абсолютно непостижимые по сути. Что же они делают там, внутри? Он полагал, что люди должны иметь хотя бы слабый намек на то, что делается у машин за их панелями, и какие силы заставляют их работать. По его представлению пользователь должен быть тоже вовлечен в процесс этой работы. Все что имеет такую же гибкую природу как компьютер должно вдохновлять людей на такую же гибкую и многоплановую деятельность. Ли сам рассматривал компьютер в качестве модели деятельности, и надеялся на разрастание сферы применения компьютеров, что позволило бы распространять Хакерскую Этику в обществе и давать людям власть не только над компьютерами, но и над их политическими угнетателями.

Отец Ли Фельзенштейна, прислал ему книгу Ивана Иллича (Ivan Illich) под названием «Средства создающие хорошее настроение» (Tools for Conviviality ). Точка зрения автора совпадала со взгладами самого Ли («Что касается меня, то самые лучшие учителя говорили мне что я уже прав», — объяснял позднее Ли). Иллич открыто говорил о том, что компьютерное железо не должно разрабатываться только лишь для облегчения выполнения определенных задач, но с точки зрения долгосрочной перспективы достижения симбиоза между пользователем и его инструментом. Это вдохновило Фельзенштейна на мысли о таком инструменте, который бы полностью воплощал идеи на эту тему Иллича, Баки Фуллера, Карла Маркса и Роберта Хайнлайна. Это должен быть терминал для людей. Ли дал ему прозвище Терминал

Тома Свифта, «в честь американского народного героя, который весьма вероятно занимался тем, что лазил внутрь оборудования». Ли Фельзенштейн собирался претворить свою хакерскую мечту в жизнь.

В то время, он жил за счет дохода от случайных контрактов по проектированию оборудования. Одним их тех мест, где его можно было встретить, была компания Systems Concepts, в которой также работали такие ветераны МТИ, как Стью Нельсон (Гений кодирования и повелитель телефонных проводов), а также бывший питомец TMRC и TX‑0 Питер Самсон. Ли крайне осторожно относился к МТИ, и всему что с ним было связано. Хакеров компьютерного железа обычно задевало излишняя чистота этих хакеров, в особенности их безразличие к распространению технологии среди «лозеров». «Любой, кто когда‑нибудь был связан с искусственным интеллектом,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  163  -

<1 | ... | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 |  163  | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.