Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

платы выполняли необычные функции: радио, видео, логические операции. Чуть менее важным, чем работа этих плат, был сам акт изготовления устройства, создания системы, которая что‑то делала. Это было хакерством. Если бы у хакерства была конечная цель, то наверняка ей бы явлась сборка компьютера дома. Не для того чтобы выполнять какую‑то конкретную работу, а просто для развлечения и исследования. Это была бы окончательная система. Но аппаратные хакеры не часто говорили о своих конечных целях людям со стороны, потому что в 1974 году, идея того, чтобы каждый человек имел дома компьютер, была полностью абсурдной.

Тем не менее, процесс шел. Оживление чувствовалось в любом месте, где собирались аппаратные хакеры. Ли вступал в дискуссии по техническим вопросам на ужинах в складчину в PCC. Он также посещал «барахольные тусовки», проходившие по субботним утрам в магазине подержанного оборудования, который держал Майк Куинн.

«Quinn's» был точной копией магазина Эли Хеффрона в Кембридже, в котором, в поисках координатных переключателей и шаговиков, постоянно пропадали хакеры из Клуба Моделирования Железной Дороги. Хозяином двора, где располагался магазин, расположенный в гигантском строении, похожем на ангар и находящимся на территории оклендского аэропорта, был Винни «Медведь» Голден. Здание было ровесником Второй Мировой Войны и было покрашено в неприметный шаровый цвет, в который красят военные корабли.

За стойкой, сплошь заваленной коробочками с резисторами и переключателями, стоивших центы, Медведь Винни торговался с хакерами, которых любовно называл «скрягами‑отшельниками». «Скряги» придирались к ценам использованных печатных плат, множества светодиодов и осциллографов, распродаваемых со складов государственного резерва. Разгуливая по гигантской площади изрядно протертого деревянного пола, хакеры, которые были любителями покопаться во всяком электронном хламе, рылись в рядах коробок, в которых были тысячи интегральных

схем, конденсаторов, диодов, транзисторов, непаянных печатных плат, потенциометров, переключателей, кроваток, зажимов и кабелей. На стене была сделана надпись, готические буквы которой извещали присутствующих: «ЕСЛИ ВЫ НЕ МОЖЕТЕ НАЙТИ ЭТО НА ПОВЕРХНОСТИ — РОЙТЕ ВГЛУБЬ», и здесь этому совету часто следовали. Сотни компаний, у которых дела пошли плохо, использовали «Quinn's» для избавления от разнообразных излишков, а потому вы могли натолкнуться на гигантскую систему управления газораспределителем, стопу компьютерных лент, или даже на попользованный привод магнитных лент, размером с книжный шкаф. Медведь Винни — бородатый гигант с огромным животом, подносил к глазам детали, которые вы себе отобрали, пытался догадаться об их возможном использовании, удивлялся тому, как вы собирались все это вместе соединить, и полностью следовал надписи, висевшей прямо над ним: «Стоимость

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  166  -

<1 | ... | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 |  166  | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.