Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

идущих небольшим потоком. Он знал также, что его компания играла с Altair в азартную игру. На своих мозговых штурмах он говорил о несении компьютеров в массы, о том, что надо позволить людям непосредственно работать с компьютерами, о том действе, которое могло бы распространить Хакерскую Этику по всей стране. Эти разговоры содержали в себе, как он позднее соглашался, элемент коммерческого «промоушна»: он хотел вытащить свою компанию. И до тех пор, пока не вышла статья, он крайне редко засыпал, не думая о возможном банкротстве и вынужденных увольнениях.

В день, когда журнал дошел до своих подписчиков, стало ясно, что никакой катастрофы не произойдет: телефоны звонили, не переставая, почта приносила бланки заказов, с каждым из которых были чеки или платежные поручения на сотни долларов в оплату за оборудование MITS. Здесь были не только компьютеры, но также и платы расширения, которые делали компьютер более пригодным для использования. Это были платы, которые даже еще не были спрокетированы. В один из дней, MITS получил заказов на четыре сотни машин. Это было то, на что Эд Робертс только мог надеяться в своих самых смелых мечтах. Но были еще сотни и сотни людей по всей Америке, которые горели желанием собирать свои собственные компьютеры . В течение трех недель, состояние банковского счета MITS также изменилось. С отрицательного остатка на счете оно выросло до плюс $250,000.

Как это явление описывал Лес Соломон? «Единственное слово, которое приходило мне в голову, было 'волшебство'. Вы покупали Altair, собирали его, затем надо было покупать еще массу вещей, которые можно было в него воткнуть, и которые начинали работать. Это означало что вы странный человек, потому что только странные люди могли ночи напролет сидеть в своих подвалах и кухнях, припаивая разные детали к печатным

платам, после чего машины начинали работать. И вот произошел худший кошмар — появилась какая‑то, никому не известная компания из Альбукерка, что в Нью‑Мексико. И они собрали машину, которая представляет собой компьютер. А потом появился этот журнал, в котором была напечатана та статья, а тот компьютер был помещен на обложку. И эта надпись под картинкой: „Теперь вы можете построить свой собственный компьютер за четыре сотни долларов. Все что вам надо сделать — это послать чек в MITS в Альбукерке и они пришлют вам коробку с деталями“. Причем большинство из этих людей не послали бы и пятнадцати центов в компанию, которая предлагает, например, подсветку для телефонов, правильно? Но около двух тысяч человек, не видев ничего в глаза, посылали чеки, платежные поручения, на три, четыре, пять сотен долларов каждое, в никому неизвестную компанию, в малоизвестный город, в штат, ничем не примечательный в техническом отношении. Но это были другие люди. Это были искатели приключений в новой стране. Это были те же люди, которые покоряли

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  174  -

<1 | ... | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 |  174  | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.