Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

не только одного Марша. Действительно, прямо здесь в Пало Альто (город рядом с Мемо Парком, где и проходило собрание), двое профессоров из Стэнфорда по имени Гарри Гарланд и Роджер Мелен уже работали над дополнительными платами для «Альтаира». Они ничего не слышали об этом первом собрании, но они пришли на второе собрание энтузиастов компьютерного железа, а затем стали посещать их регулярно.

Двое кандидатов наук (Ph.D) услышали в первый раз об «Альтаире», когда Мелен, высокий и большой мужчина, слегка заикавшийся мужчина, посетил Леса Соломона в конце 1974 года в его нью‑йоркском офисе журнала Popular Electronics . Мелен и Гарланд в свое свободное время писали статьи для этого журнала про различные любительские проекты, и только что завершили статью, в которой рассказывалось, как самостоятельно построить устройство управлявшее ТВ‑камерой.

Мелен заметил странную коробку на столе Соломона и поинтересовался тем, что это такое. Соломон сказал ему что коробка является прототипом компьютера, которую Эд Робертс прислал вместо утерянной при перевозке. Это был микрокомпьютер на основе Intel 8080, который продавался по цене четыреста долларов. Роджер Мелен не думал даже что такое было возможно, на что Лес Соломон сказал ему, что если он сомневается то может позвонить Эду Робертсу в Альбукерк. Мелен без колебаний сделал это и договорился с ним о том, чтобы сделать у него остановку, когда он будет возвращаться на запад страны. Он хотел купить два компьютера. Кроме того, Эд Робертс ранее лицензировал проект, который Мелен и Гарланд

описали в Popular Electronics и за который он им не разу не заплатил положенных отчислений. Так что он собирался поговорить с Робертсом по поводу сразу двух вещей.

Но компьютер «Альтаир» был для него более важной темой для разговора, потому что это была правильная игрушка, попавшаяся ему по руку в правильное время, Мелен много размышлял и был настолько возбужден перспективой обладания одного из них, что в эту ночь он не смог сомкнуть глаз. Когда он, наконец, добрался до скромной штаб‑квартиры MITS, он был весьма разочарован тем, что у них не было ни одного готового «Альтаира», который бы можно было взять с собой немедленно. Но Эд Робертс оказался очаровательным парнем, прожженным и закоренелым инженером с удивительными идеями в голове. Они проговорили до пяти часов утра, по многим техническим аспектам этих идей. Это было еще до того как вышла статья в Popular Electronics и Робертса весьма беспокоила возможная реакция на нее. Он считал ему совсем не повредит наличие людей, которые будут делать платы расширения под его компьютер и это сделает сам компьютер более полезным, поэтому он согласился послать Мелену и Гарланду один из ранних прототипов, так чтобы у них было к чему подсоединить ТВ камеру, а затем и плату, которую они планировали разработать, чтобы выводить с ее помощью

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  189  -

<1 | ... | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 |  189  | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.