Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

листы майларовой пленки, положить их на панель светового стола, и начать прокладывать дорожки, используя гофрированную бумагу, которая приклеивалась липкой лентой. Затем вы могли обнаружить, что в схеме есть некоторые проблемы: то в одном углу дорожки идут слишком плотно, то необходимо делать слишком много промежуточных соединений, то надо расположить детали в несколько другом порядке. Одна ошибка могла уничтожить все, поэтому необходимо было постоянно следить за расположением элементов: для этого их надо было примерять поверх вашей нарисованной схемы, чтобы проверить, не допустили ли вы какую‑нибудь печальную ошибку, такую, например, как наползание трех элементов друг на друга. Но если в схему закралась ошибка с самого начала, то о правильной работе надо было забыть.

Дизайн надо было делать так, как будто плата содержала несколько слоев: раздельный набор дорожек наверху и внизу. По мере работы надо было переворачивать плату то одной стороной, то другой, иногда могла отклеиться лента, или наоборот, лишние кусочки ленты могли остаться на тех местах, где не надо, или где‑нибудь мог просто приклеиться волос. За всем этим было необходимо тщательно следить, иначе вся эта масса необъяснимых явлений будет честно откопирована при помощи сепии[41] на платах в копировальном бюро, (если у вас на это не было денег, то это можно было аккуратно сделать на копировальном аппарате Xerox), а в результате получить фатальное для всей схемы короткое замыкание. Затем вы отдавали свою плату в контору, которая занималась

сверлением, сообщив при этом, где надо просверлить отверстия для выходов деталей, а где необходимо позолотить дорожки, и так далее.

В конце концов, вы могли просто прийти в местную компанию, которая занималась изготовлением печатных плат, имея на руках лишь только свои рисунки. Вы отдавали им их, а так как в экономике был спад, то они были просто счастливы от наличия любых заказов, даже если заказчиком был неряшливый, второсортный, очкастый хакер. Они помещали ваши чертежи в дигитайзер, сверлили отверстия, а затем заливали зеленоватым компаунд‑лаком хитросплетения посеребренных дорожек. Это была великолепная технология, которую Боб Марш поначалу не мог себе позволить, так что ему приходилось довольствоваться ручным травлением гетинакса, со сделанными на нем едва различимыми дорожками, помешивая раствор на кухонной плите. Этот метод был камерой пыток злой богини Катастрофы, но Марш был маниакально тщательным работником. Позднее, он говорил про свои платы: «Я вживался в них, я становился одним целым вместе с моей схемой».

Изготовляя свою первую плату памяти, Марш испытывал над собой особенно сильное давление. Каждую неделю на собрании Клуба Самодельщиков, каждый день по телефону, одержимые люди задыхались без карты ROM‑памяти, как ныряльщики задыхаются без воздуха. Марш позднее вспоминал

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  192  -

<1 | ... | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 |  192  | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.