Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

для кого не было тайной, что из этих чипов можно было бы построить компьютер, но до него никто не осмеливался этого сделать. Большие игроки компьютерного рынка, в особенности IBM, рассматривали асбурдной саму идею этого. Какой странной части этого мира нужен был маленький компьютер? Даже Intel, который изготовлял эти чипы, считал, что наилучшее применение его продукции — это управление светофорами, но никак не компьютерами. Так что Робертс и Йейтс продолжали работать над дизайном машины, и Робертс с подачи Баннела назвал ее «Маленьким Братом», по оруэлловской аналогии с «Большими Братьями». Робертс был уверен в том, что люди купят компьютер, если они его предоставят им в виде конструктора. Может быть, за первый год его удастся продать нескольким сотням покупателей.

Пока Эд Робертс работал над своим прототипом, низенький и лысый редактор из Нью‑Йорк Сити думал над тем же самым что и Робертс. Лес Соломон был похож на бродягу из истории Бернарда Маламуда. Он был чудаком, который в свое время работал инженером, родился в Бруклине и обладал юмором висельника. Этот абсолютно ничем не примечательный с виду человек хвастался, что в прошлом он был наемником сионизма и сражался в Палестине на стороне Менахема Бегина. Он также говорил о странных путешествиях, которые привели его к следам южноамериканских индейцев бруджос, или лекарей‑колдунов, у которых он отведал ритуальных яств и усвоил вместе с ними тайные знания и смысл бытия. В 1974 году он искал того, кто бы разработал компьютерный конструктор, так чтобы читатели журнала Popular Electronics , который он издавал, сдвинутые на электронике, смогли оказаться на переднем крае технологии и могли создать с его помощью массу странных проектов. Позднее, Соломон попытался сузить космические масштабы. «Есть только два вида вознаграждения, который понимают человеческие существа», — говорил

он обычно, — "это собственное 'я' и бумажник. Вот так вот, детка. Если ты это усвоил, то ты понимаешь бизнес и работаешь в нем. Моя работа состояла в том, чтобы получать статьи. Был еще один журнал [Radio Electronics ], который тоже занимался цифровой электроникой. И они вышли в свет с конструктором компьютера на основе Intel 8008. Я знал, что 8080 заткнет его за пояс. Я разговаривал с Эдом Робертсом, который публиковал статьи о своих калькуляторах в нашем журнале, по поводу его компьютера, и я понимал, что это будет грандиозный проект. К счастью, я ухватил его на подъеме".

Но Соломон знал, что этот проект не является только лишь еще одним проектом, и на самом деле между бумажником и собственным "я" было еще очень много вещей. Тут же находился и компьютер. Позднее, если его удавалось разговорить, то Лес Соломон говорил теми же словами, какими он собирался рассказывать о нем читателям: «Компьютер — это волшебная коробка. Это инструмент. Это произведение

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  172  -

<1 | ... | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 |  172  | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.