Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

увлекся, что в вычислительный центр пришел полисмен, который интересовался тем, не знает ли кто о маленькой девочке, которую забыли на парковке.

Он видел в компьютере вещь, которая бы облегчила жизнь, путь, которым люди могли бы управлять своим окружением. Он видел это в детях, которые занимались компьютерными играми, в классах PCC. Дети играли и весело проводили время. Фред вел тринадцать из этих уроков в неделю, и много думал над тем, как компьютеры могут помогать альтернативщикам, сохраняя информацию о всех них в больших базах данных. А после того как появился Altair, он подумал, что люди должны собираться вместе и обучать друг друга тому, как следует ими пользоваться. Он не сильно разбирался в компьютерном железе, ничего не понимал в проектировании, но он знал что люди во время занятия будут друг другу помогать, и в конце концов научаться выполнять с его помощью определенные задачи.

Бобу Альбрехту не понравилась эта идея, поэтому занятий по компьютерному железу так и не появилось в расписании.

Фред Мур поговорил по этому поводу с другим человеком, также находившимся на орбите PCC, по имени Гордон Френч, который был инженером‑консультантом, самостоятельно построившим самодельный или «домашней выделки», как назвали хакеры компьютер собранный на Intel 8008, который был более или менее работоспособен. Он назвал свою систему Chicken Hawk («Охотник за цыплятами»). Гордону Френчу нравилось собирать компьютеры также как людям нравиться доставать двигатели из своих автомобилей и переделывать их. Это был долговязый и неуклюжий парень с широкой, кривой улыбкой и длинными, рано поседевшими волосами на голове. Ему нравилось поговорить о компьютерах, и если Гордон Френч увлекался

этой темой, то было похоже на прорыв трубы и поток не останавливался до тех пор, пока бригада водопроводчиков с большими гаечными ключами и хомутами не придет и не устранит источник фонтанирующего потока. Желание встречаться с себе подобными привело его в PCC. Ему не удалось войти в совет директоров PCC. Ему также не нравилось что постепенно прекратились ужины вскладчину по средам. Во всю продавался Altair, люди по нему сходили с ума. Было самое время объединиться, но для этого не было никакого способа. Поэтому Френч и Мур решили организовать группу людей, заинтересованных в сборке компьютеров. Свою собственную аппаратную группу, в которой будет много хороших разговоров о компьютерах, будет обмен электронными технологиями и возможно пара демонстраций последних приобретенных штуковин. Это будет регулярная тусовка аппаратных хакеров, которые смогут посмотреть, что получиться из кой‑чего большего, чем случайные сборища.

На доске для важных объявлений в PCC, в Лауренс Холл, в нескольких школах и в офисах нескольких компаний, которые занимались высокими технологиями, Фред Мур пришпилил объявления, в которых говорилось:

ГРУППА КОМПЬЮТЕРНЫХ

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  182  -

<1 | ... | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 |  182  | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.