Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

вычислений на компьютерах. Он испытал весьма странное чувство относительно этих упорядоченных компьютерных команд. Позднее он описал бы его, как чувство сходное с состоянием художника или артиста, когда тот испытывает то же самое сверхестественное и трансцендентное ощущение, когда он обнаруживает среду или предметы вокруг себя, которые являются для него абсолютно комфортными. Это именно то, чему я принадлежу. Дейч попробовал написать маленькую программу, и, записываясь на машинное время под именем одного из «жрецов», запускал ее на компьютере. В течение нескольких недель, он достиг поразительного мастерства в программировании. На этот момент ему было всего двенадцать лет.

Питер Дейч был застенчивым подростком, весьма сильным в математике и крайне неуверенным во всем остальном. Он чувствовал себя неловко из‑за излишнего веса, никогда не побеждал на спортивных состязаниях, но имел очень светлую голову. Его отец был профессором в МТИ, и Питер, при своих исследованиях лабораторий, использовал его имя как пропуск.

Его встреча с TX‑0 была неизбежна. Сначала он попал в маленькую «Клудж‑Комнату»[8], где были доступны три интерактивных Flexowriter‑а для набивания программ на бумажную ленту, которая затем считывалась на TX‑0. Кто‑то как раз набивал программу на ленту. Питер понаблюдал за этим некоторое время, а затем начал забрасывать беззащитную жертву градом вопросов. Вопросы касались этого таинственного «небольшого» компьютера в соседней комнате. После чего Питер подошел непосредственно к TX— 0 , и рассмотрел ее вблизи, отметив при этом, что она весьма отличалось от других машин: она была меньше размером, имела CRT‑дисплей, и другие приятные штучки. Он сразу же решил вести себя так, как будто он имел полное право находиться здесь. Он быстро понял все то, что было написано в руководствах, и, в скором времени, поражал окружающих, периодически произнося умные речи на околокомпьютерную тематику. В конечном счете, ему разрешили вписывать свое имя в расписание машинного времени в течение ночи и выходных дней, а также писать свои собственные программы.

МакКензи беспокоился только о том, чтобы его не обвинили в превращении лаборатории в «детский сад». Этот, еще маленький мальчик, в коротких штанишках, но в то же время достаточно длинный, чтобы доставать головой до консоли TX‑0, просматривал код, который

Официально Санкционированный Пользователь (весьма вероятно им был какой‑нибудь надутый аспирант) набил на Flexowriter‑е. При этом, мальчик ему говорил своим писклявым подростковым голосом нечто вроде: «Ваша проблема в том, что данное допущение в данном месте неверно… Вам здесь нужны другие команды». Как правило, надутый аспирант немедленно задавался вопросом: "Кто этот маленький червь? ", после чего начинал злиться и повышать

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  18  -

<1 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 |  18  | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.