Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

о их криках: «Где моя плата? Мне она нужна. КОГДА Я СМОГУ ЕЕ ЗАПОЛУЧИТЬ?!?».

Наконец‑то Марш довел свою работу до конца. Для создания прототипа совсем не было времени. У него была своя плата, которая представляла собой зеленый прямоугольник с небольшой гребенкой золотистых контактов внизу, так что ее было можно воткнуть в слот на шине «Альтаира». Кроме того, у него были чипы и провода, которые радиолюбители могли на нее припаивать (Processor Tech поначалу продавал несобранные карты). У Марша было все готово, но под рукой не было ни одного «Альтаира», на котором ее можно было бы попробовать. Несмотря на то, что было три часа ночи, он позвонил тому парню из Клуба Самодельщиков, которого звали Домпьер, и попросил его, чтобы тот принес свой компьютер. «Альтаир» для Домпьера был не менее ценен чем ребенок для своего родителя, и он наверняка согласился бы с этим, если бы он не находился в «режиме холостяка», тем не менее он аккуратно завернул компьютер в небольшое красное одеяло, в котором собирался донести его до Марша. Домпьер собирал компьютер в полном соответствии с инструкцией, одевая на руку медный браслет, чтобы не повредить статическим электричеством хрупкое сердце машины — процессор i8080. Любовно распаковав машину в мастерской Марша, он остолбенел, когда увидел как два отпетых электронщика Марш и Ингрэм обращаются с тонкой электроникой также как два автослесаря обращаются с автомобилем, устанавливая в него глушитель. Они хватали чипы своими грубыми пальцами и бросали их тут и там, вытаскивали

их из кроваток и запихивали назад. Домпьер наблюдал за всем этим с ужасом. В конце концов, они завершили подготовку карты, а Ингрэм нажал на кнопку питания. В прецизионном компьютере Стива Домпьера, что‑то зашипело, после чего он перестал подавать признаки жизни. К несчастью, они вставили плату задом наперед.

Отремонтировать «Альтаир» Домпьера у них заняло день, но Домпьер не сердился, более того, он одолжил свою машину Processor Technology для будущего тестирования. Для самодельщиков это было показательно. Это была другая ветвь хакеров, в отличие от недосягаемых хакеров из МТИ, но они все еще придерживались Хакерской Этики, которая отодвигала одержимость и эгоизм в пользу общего блага, а это означало, что другие люди будут заниматься хакерством более продуктивно. Стив Домпьер нервничал по поводу своего «Альтаира», но он от этого мира хотел немногого — карту расширения памяти для своей машины, так чтобы на машине стало можно запускать настоящие программы. Затем ему нужны были устройства ввода‑вывода, дисплей, так чтобы можно было писать утилиты, при помощи которых можно было сделать компьютер более мощным. «Инструмент для изготовления другого инструмента», для того чтобы уйти глубже в мир, который начал вращаться вокруг загадочного процессора 8080, впаянного в плату внутри его машины. Боб Марш и другие

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4017 раз

-  193  -

<1 | ... | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 |  193  | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.