Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

лаборатории, на тот случай если кто‑то, кто записался на 3 часа утра, не приходил.

" О! ", —восхищенно говорил Самсон, спустя минуту‑другую после того, как кто‑то не появлялся во время, обозначенное в журнале, — «Пусть оно не пропадет впустую!»

Оно никогда не пропадало, потому что хакеры были там постоянно. Если они не находились в лаборатории RLE, в ожидании внезапной дыры в расписании, то они могли находиться в классе, который был рядом с клубной комнатой TMRC, и который назывался Инструментальной Комнатой. Там они играли в игру в слова на листе бумаги, подобную игре в «виселицу», которую изобрел Самсон, и которая называлась «Дойти до Соседней Двери». Играя в эту игру, они ожидали известия от того, кто был рядом с TX‑0 и отслеживал пользователей, не появившихся в заказанное ими машинное время. Хакеры завербовали целую сеть информаторов, которые заранее предупреждали их о потенциальных дырах в расписании времени компьютера, особенно в тех случаях, когда программа для обсчета научного проекта не была вовремя готова, или был болен профессор. Информация об этом доходила до TMRC, и тогда у TX‑0 появлялись хакеры, затаившие дыхание и готовые немедленно прыгнуть на место за консолью.

Хотя Джек Деннис теоретически отвечал за работу машины, он параллельно преподавал курсы, и предпочитал тратить остальную часть своего времени, свободного от преподавания, на фактическое написание программ. По отношению к хакерам Деннис играл роль добродушного крестного отца: он преподал им краткий вводный курс по машине, направлял их деятельность, и периодически удивлялся их диким программным предприятиям. Он не имел большой склонности к администрированию, и был весьма рад, когда ему удалось передать дела Джону Маккензи. Маккензи быстро понял, что интерактивный характер TX‑0 был весьма многообещающим и фактически представлял собой новую форму программирования на компьютерах. Пионерами этого направления были хакеры, и поэтому он старался не устанавливать слишком много ограничений.

В 1959 году атмосфера в МТИ была достаточно свободна, и присутствие этих заблудших людей, сдвинутых на науке, чье ненасытное любопытство не давало им покоя, переносилось окружающими достаточно легко. Именно это и нравилось Питеру Самсону, который любил исследовать неотмеченные ни на одной схеме лабиринты лабораторий в МТИ. Шум кондиционирования, звуки в спикере

под консолью, и грохот Flexowriter‑а привлекали этих странников, которые заглядывали из‑за двери в лабораторию так же, как котята заглядывают в корзину с едой.

Одним из этих странников был человек со стороны по имени Питер Дейч. Еще до своей встречи с TX‑0, он был очарован компьютерами. Это началось однажды, когда он нашел выброшенное кем‑то руководство, по не совсем понятной форме языка для выполнения

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  17  -

<1 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |  17  | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.