Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

бизнес, и в особенности IBM, низвели компьютеры до ранга презренного Жречества. Ли Фельзенштейн называл их «собранием беглецов, временных беглецов от индустрии, которым удалось скрыться от пристального внимания своих боссов. Мы собрались вместе и начали заниматься такими вещами, которые на первый взгляд ничего особенного из себя не представляли, потому что большие боссы из индустрии этим не занимались. Но мы знали, что это наш шанс сделать то, что мы считали необходимым сделать именно этим способом». Под этим подразумевалось не менее чем радикальное переписывание компьютерной истории, и казалось что это маленькая песенка, исполненная «Альтаиром» является первым шагом в этом направлении. «С моей точки зрения — это было большое достижение компьютерной индустрии», позднее говорил Боб Марш. Домпьер описал свой эксперимент в следующем номере PCC , вместе с машинным кодом программы, под заголовком «Музыка, в некотором роде», и еще много месяцев спустя владельцы «Альтаиров» звонили ему среди ночи, иногда по трое одновременно, если он на телефоне делал конференцию, и играли ему фуги Баха.

В общей сложности Домпьер получил около четырех сотен звонков. Хакеров было гораздо больше, чем можно было представить.

 

 

* * *

 

Боб Марш, безработный товарищ Ли Фельзенштейна по гаражу, покинул первое собрание Клуба Самодельных Компьютеров ошеломленный тем, что он тоже был частью этого небольшого гаража. Он знал, что до этого момента лишь крохотная часть людей отважилась на совершение акта персональных вычислений, а тут еще длинноволосый Стив Домпьер сказал,

что эта странная компания, MITS, имеет тысячи заказов. После этого Боб Марш понял, что в ближайшие несколько лет численность их хакерского братства будет расти по экспоненте. Но для раздувания огня нужно топливо. Мерцающие огоньки на Altair были весьма удивительными, но он знал, что хакерам, если они хакеры, будут требоваться все виды периферийных устройств. Устройств, которые MITS будет не в состоянии сделать в должном количестве.

Но кто‑то это должен был делать, потому что «Альтаир» был основой для построения фантастических систем, новых миров. PDP‑1 или PDP‑6 тоже прибыли в МТИ в виде магических ящиков без нормальной ОС, и хакеры из МТИ тоде были вынуждены сделать для нее ассемблеры, отладчики и все виды аппаратуры и программных средств, так что компьютеры стали пригодными для разработки новых систем и некоторых приложений. Та же ситуация была и у пока еще неорганизованных аппаратных хакеров, готовых поставить свою собственную марку на Altair 8800.

Боб Марш понял, что это является началом новой эры и невероятным шансом. Сидя на холодном полу в гараже Гордона Френча, он решил, что ему следует заняться разработкой и изготовлением дополнительных карт, которые можно будет устанавливать в пустые слоты на шине «Альтаир».

Эта идея посетила

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  188  -

<1 | ... | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 |  188  | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.