Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Дикий Запад в самом начале истории Америки. Они тоже были странными людьми, которые сами решали, куда они поедут: в Калифорнию, Орегон или куда одному Богу известно».

Эти люди были хакерами. Их также интересовало устройство систем, как и хакеров из МТИ, но не имея ежедневного доступа к PDP‑6, они собирали свои собственные системы. Что это были за системы, было не так важно, более важен был сам процесс понимания, исследования и изменения этих систем. Акт творчества, благосклонное выражение силы в логическом и непротиворечивом мире компьютеров, где истина, открытость и демократия существовала в форме, более чистой, чем где‑либо еще.

Эд Робертс позднее говорил об этой силе: «Когда вы говорите о могуществе конкретного человека, то вы обычно держите в голове: `Сколько людей ему подчиняются?` А если я вам дам армию в десять тысяч человек, то сумеете ли вы воздвигнуть пирамиду? Компьютер дает силу среднему человеку, только поступившему в старшие классы школы, с которой он за неделю в состоянии сделать расчетов больше, чем их сделали все вместе взятые математики, которые жили за тридцать лет до этого».

Типичным представителем людей, которых взбудоражила статья об Altair, был тридцатилетний инженер, по имени Стив Домпьер, человек с длинными русыми волосами и блеском зеленых глаз, работавший в Беркли по контракту. За год до того как появилась статья в Popular Electronics, он ехал по продуваемой всеми ветрами дороге над обрывом над Беркли по направлению в Лоуренсовский Зал Науки (Lawrence Hall of Science). Огромное, зловещее строение из бетона, больше похожее на бункер, в свое время было сценой для съемки фильма «Проект Форбина»(The Forbin Project) , о двух разумных компьютерах, которое сотрудничали между собой и пытались взять власть над миром. Музей и образовательный

центр финансировался за счет гранта, который поддерживал изучение наук. В начале 70‑х годов за программу обучения компьютерной грамотности, которой занимался музей, отвечал один из подопечных Боба Альбрехта, по имени Боб Кан. В его распоряжении был большой компьютер с разделением времени производства компании Hewlett‑Packard с телетайпными терминалами серо‑стального цвета. Однажды Стив Домпьер посетил впервые в своей жизни этот зал, купив пятидесятицентовый билет на один час компьютерного времени, как если бы он купил билет на аттракцион «русские горки». Он рассматривал экспонаты музея, ожидая своей очереди, а затем вошел в комнату, в которой стояло тридцать грохочущих терминалов. У него было полное ощущение того, что он попал внутрь бетономешалки. Он ударил по клавише терминала, и строчный принтер отстучал ему: «ЗДРАВСТВУЙТЕ КАК ВАС ЗОВУТ». Он напечатал: «СТИВ». Принтер отпечатал ему в ответ: «ПРИВЕТ СТИВ ЧТО ВЫ ХОТИТЕ ДЕЛАТЬ». Стива как ветром сдуло из‑за терминала.

Позднее он говорил об этом так:

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  175  -

<1 | ... | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 |  175  | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.