Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

стать инженером, потому что уже наступили роковые шестидесятые. Быть инженером для него было не в кайф, и практически означало выказывать принадлежность к правому крылу. Тем не менее, он работал в магазине по продаже хорошего аудиооборудования, продавал, ремонтировал и устанавливал стереоприемники. Он продолжал свою работу там даже после того как получил диплом биолога. Зараженный идеализмом, он хотел быть учителем бедных детей, но он понял, что это не совсем то, потому что с какой стороны ни посмотри, школа все равно заставляла учащихся сидеть стройными рядами и не оставляла им возможности нормально общаться друг с другом. Годы, проведенные в работе со свободно развивающимся миром электроники, привили Маршу принципы Хакерской Этики, и он рассматривал школу как неэффективную и подавляющую систему. Даже когда он работал в радикальной школе, где классная комната была постоянно открыта, он все равно считал эту школу притворством, и полагал, что по своей сути, она все равно остается тюрьмой.

После неудачной попытки открыть собственное дело в виде магазина по продаже стереооборудования, он понял, что не сможет стать хорошим бизнесменом, и вернулся назад к своей работе в качестве инженера. Его друг по имени Гэри Ингрэм, который работал на компанию Dictran, помог ему устроиться на работу, и он начал работать над первым цифровым вольтметром. Поработав над ним пару лет, он увлекся компьютерами, и ему на глаза попала статья Ланкастера, которая его изумила. Для себя понял, что «ТВ пишмашинку» можно будет использовать как терминал, который потом можно будет подключить к компьютеру.

Подкупая необходимые детали у Майка Куинна для расширения комплекта, предлагаемого в журнале, он проработал над этим проектом в течение нескольких недель, пытаясь в некоторых местах схемы улучшить те или иные узлы. Его система никогда не была готова на 100 процентов, но конечной целью являлся сам процесс работы и познания. Он позднее объяснял: «Это было похоже

на любительское радио. Я не хотел тратить свои деньги на то, чтобы выйти в эфир, и похвастаться всем своим оборудованием. Я хотел создавать вещи».

Ли ответил на сообщение Марша в CM и они встретились перед зданием, где размещалась группа. Ли рассказал ему о Терминале Тома Свифта, в качестве которого планировалось использование телевизора в качестве символьного дисплея для «кибернетического строительного блока», который мог превращаться практически во все, что угодно. Марш был впечатлен. В этот момент времени он тоже был безработным, тратя большую часть своего времени на хакинг ТВ— пишмашинки, в арендованном им гараже на Форс Стрит, рядом с бухтой. У Марша были семья, ребенок и проблемы с деньгами. Он попросил Ли разделить с ним аренду гаража, который обходился ему в $175 долларов, и Ли перевез туда свою мастерскую.

Марш начал работать над проектом, попутно придумав схему цифровых часов. Он покупал

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  168  -

<1 | ... | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 |  168  | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.