Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

знал, что собой представляют новые микропроцессоры компании Intel, а также то, что на них можно было построить компьютер. Компьютер. Хотя он и встретился с ними впервые еще во время своей службы в ВВС, он испытывал перед ними трепет, и ему сильно не нравились сложные шаги, которые требовалось предпринимать для того, чтобы получить к ним доступ. В течение 1974 года, Эд Робертс часто разговаривал со своим другом детства из Флориды, по имени Эдди Курри, они беседовали настолько часто и много, что, будучи не в состоянии оплачивать телефонные счета таких размеров, они занимались тем, что обменивались магнитофонными кассетами. Ленты представляли собой небольшие постановки, с различными звуковыми эффектами, музыкой на заднем фоне, и чтением с выражением. Однажды Эдди Курри получил от Эда Робертса ленту, которая коренным образом отличалась от всех предыдущих. Курри потом рассказывал, что Эд, с самыми искренними и эмоциальными интонациями, которые он только мог воспроизвести, говорил о идее несения компьютеров в массы. По его представлению, это было нечто, что могло бы полностью устранить влияние Компьютерного Жречества на всех и каждого. Он собирался использовать новую процессорную технологию для того, чтобы предложить миру компьютер, который будет настолько дешев, что никто не откажется от его покупки.

Однако лентой дело не обошлось, и он сделал Курри еще несколько звонков: «Купил бы ты его, если бы он стоил пятьсот долларов? Четыреста долларов?» Он разговаривал по этому поводу с персоналом, который у него остался в его разваливающейся компании (много людей было сокращено до разумных пределов), и как вспоминал потом сотрудник MITS по имени Давид Баннелл: «Мы думали, что он пошел полностью вразнос».

Но когда Эд Робертс начинал чем‑то заниматься, никакие силы не могли заставить его отказаться от новой затеи. Он хотел построить компьютер, и все. Он знал, что

тот чип, который Intel выпускал в настоящий момент, не имел достаточной вычислительной мощности. Но когда Intel создал новый чип 8080, который помимо прочего оборудования мог хорошо стыковаться с памятью, Робертс позвонил в компанию чтобы немного поторговаться. Приобретаемый малыми партиями чип стоил $350. Но Робертс мыслил в широких масштабах, поэтому он «добил Intel» и получил их по цене $75 за штуку.

Когда и это препятствие рухнуло, он и еще один инженер, по имени Билл Йейтс[39], работавший в его же компании, разработал аппаратную «шину» — набор соединений, где выходы одного чипа соединялись со входами другого и, которые, в итоге, поддерживали такие вещи как компьютерная память и все виды периферийных устройств. Дизайн шины на самом деле был не очень красив, позднее хакеры часто задавались вопросом, почему разработчик выбрал именно такое соединение выводов чипа с шиной, но оно отражало всячески защищаемый Эдом Робертсом принцип делать работу прямо сейчас. Ни

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  171  -

<1 | ... | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 |  171  | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.