Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

искусства. Это высшая форма боевых искусств… И здесь нет никаких высокопарных слов и чепухи. Если не будет истины, компьютер не сможет работать. Вы не сможете обмануть компьютер, черт подери, не сумеете запутать его — находится ли некоторый конкретный бит здесь или там». Он рассуждал об акте созидания, который является естественным продуктом работы с компьютером в той же самой манере хакерской одержимости. «Это то место, где каждый человек может быть богом», — так говорил Лес Соломон.

Поэтому он страстно хотел видеть машину Эда Робертса. Эд Робертс послал ему единственный прототип самолетом, но при перевозке он потерялся. Единственный прототип! Так что Соломон был вынужден довольствоваться схемами, полагаясь исключительно на честное слово Робертса в том, что машина действительно работает. Он ему поверил. Однажды вечером, он, в шутку, спросил у своей дочери, что могло бы быть хорошим именем для нового компьютера. Она припомнила, что в телевизионном сериале «Star Trek», который шел этим вечером, корабль «Энтерпрайз» стартовал к звезде под названием Альтаир. Так компьютер Эда Робертса получил название Altair.

Робертс и инженер Билл Йейтс, который помогал ему в разработке, написали статью, в которой описывали работу машины. В январе 1975 года, Соломон опубликовал эту статью, в которой был также указан адрес MITS, а также предложение о продаже базового набора стоимостью $397. На оболожке этого выпуска была нарисовано стилизованное изображение Altair 8800, представлявшего из себя синюю коробку высотой с половину кондиционера, с соблазнительными рядами крохотных переключателей и двумя рядами красных светодиодов. (Передняя панель в конечном итоге была заменена на более интересную: на нее была нанесена хромированная полоса с логотипом MITS и надписью «Altair 8800» выполненной смешанным шрифтом.)

Те,

кто читали статью, могли узнать, что в машине было всего лишь 256 байт памяти («байт» — блок из восьми битов) и у компьютера не было устройств ввода/вывода. Другими словами это был компьютер без всякой возможности обмена информацией с внешним миром, кроме как при помощи переключателей на передней панели, которыми при известном терпении можно было ввести информацию непосредсвенно в ее ячейки памяти. Единственный способ, которым она могла общаться с вами — это перемигивание огоньков на передней панели. Для любого практического применения он был слеп, глух и нем. Как и у полностью парализованного больного, чей мозг был еще жив, так же и некоммуникабельная оболочка машины скрывала под собой работающий мозг компьютера, который был жив и работал. Но это был настоящий компьютер, и то, что хакеры могли делать с его помощью, было ограничено лишь их воображением.

Робертс надеялся, что до тех пор, пока MITS сумеет отладить свою сборочную линию, до уровня пригодного для поставки надежных наборов любителям, они осилят четыре сотни заказов,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  173  -

<1 | ... | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 |  173  | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.