Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

«Это была волшебная машина, внутри которой скрывался интеллект. Конечно же, я не понимал, как она работает. Но на лице любого человека было бы написано то же самое, по крайней мере, в течение первых четырех‑пяти месяцев, пока вы не поняли бы, что на самом деле никакого разума здесь нет. Крайне притягательно, в первую очередь то, что машина разговаривает с тобой и невероятно быстро выполняет математические расчеты». Для Стива пристрастие получило продолжение. Он играл в игры на системе, подобные Star Trek, или же беседовал с одним из вариантов программы ELIZA, написанной Джозефом Вейценбаумом. Он нашел книгу по программированию на BASIC и начал писать на ней небольшие маленькие программы. Он прочитал Computer Lib и стал технологически политизированным человеком. Он купил себе телетайп домой и связывался с компьютером в Лауренс Холл по телефонной линии, на котором он часами играл в новую космическую игру Trek'73. А затем он услышал о компьютере Altair.

Он немедленно позвонил в Альбукерк, попросил у них каталог и через некоторое время получил его. В каталоге была масса замечательных вещей — набор для сборки компьютера, дополнительные приводы дисков, модули памяти, модули тактовых генераторов. Он заказал все. Это обошлось ему в четыре тысячи долларов. Себе в оправдание он говорил, что будет использовать эту новую компьютерную систему для ведения каталога журналов Popular Science : если бы ему понадобилась статья, скажем, о нагреве труб, то он бы набрал НАГРЕВ ТРУБ и компьютер бы ему ответил: НОМЕР 4, СТРАНИЦА 76, СТИВ! Спустя десять лет и много компьютеров, он даже близко не подойдет к решению этой задачи, потому что на самом деле ему нужен был компьютер для занятий хакерством, а не для построения какого‑то тупого индекса.

Компания MITS написала ему

письмо, в котором говорилось, что он послал слишком много денег; половина оборудования, которое он заказал, находилась еще на самых начальных стадиях разработки. Другая половина оборудования, которое он заказал, вообще не существовала, но MITS также работал над этими продуктами. Так что Стиву Домпьеру пришлось ждать.

Он прождал весь январь, затем февраль, а к первым числам марта он был уже настолько измучен ожиданием, что он приехал в аэропорт, сел на самолет, прилетел в Альбукерк, нанял машину и имея на руках только название улицы, начал ездить по городу в поисках этой компьютерной компании. Он уже бывал в разных фирмах в Силиконовой Долине, и он полагал, что он знает, что ему следует искать: по его представлению это должно быть длинное, модерновое одноэтажное здание с большой зеленой лужайкой перед ним, на которой во всю работают поливальные системы, с надписью MITS вырезанной на вывеске из грубо обработанного дерева. Но на том месте, на которое указывал адрес не было ничего подобного: там находился потрепанный промышленный цех. Проехав взад и вперед несколько

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3939 раз

-  176  -

<1 | ... | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 |  176  | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.