Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

члены Клуба, вне зависимости от того занимались ли они продажей собственных продуктов или были просто любопытствующими хакерами, все следовали этому, и вместе они образовывали сообщество, которое не имело какой‑то определенной географической концентрации, как это было с сообществом хакеров PDP‑6 в МТИ. Их товарищество простиралось от Сакраменто до Сан‑Хосе и не имело строгих границ.

Когда Боб Марш показался с первой партией карт на очередном собрании Клуба, которое проходило вначале июня, люди, которые их у него заказывали, были ему настолько благодарны, что поначалу могло показаться, что они пытаются вернуть их ему назад, столь долго они от него не отставали. Он раздавал маленькие пакеты с платами и микросхемами, упакованные в блистерный пластик, с лежащей внутри инструкцией по монтажу, которую написал Ли Фельзенштейн. «Если у вас нет достаточного опыта в сборке», — предупреждал Ли, — «не пытайтесь его собирать».

В мире было мало людей, у которых был этот необходимый опыт, причем большинство из них собралось в этой комнате, которая теперь была аудиторией Стэнфордского Линейного Ускорителя (SLAC). Прошло четыре месяца с момента первого вялого собрания клуба, и за это время его ряды увеличились десятикратно.

 

 

* * *

 

Маленький клуб, основанный Фредом Муром и Гордоном Френчем вырос до невообразимых размеров. Это был головной отряд хакеров‑электронщиков, которые сами себя «тянули за шнурки»

в новую ветвь промышленности, которая, как они считали, будет отличаться от всей прочей. Индустрия микрокомпьютеров, по их мнению, должна была направляться Хакерской Этикой. (Термин «bootstrap» был показательным для нового жаргона, на котором разговаривали эти хакеры: термин в буквальном смысле обозначал процесс, посредством которого компьютерная программа считывала небольшую часть кода в компьютер, а этот код программировал машину так, что она считывала оставшуюся часть кода. Точно также как и «подтягивание самого себя за шнурки». Символично, что самодельщики сумели создать свою нишу в мире небольших компьютерных систем, а затем начали копать глубже, сделали из этой ниши пещеру и организовали там постоянное поселение.)

Но основатели клуба были вскоре оба оттеснены от его деятельности техническим искусством, с которыми работали рядовые члены клуба. В случае Френча, тот страдал из‑за того, что можно было назвать скрытой бюрократической позицией. В некоторых смыслах, его мания удерживать клуб в классических контролируемых рамках была в чем‑то полезна. Он работал как секретарь и библиотекарь, он вел список всех телефонных номеров, а также кто и какое оборудование кому был должен. Как он позднее вспоминал: «Мой телефон звонил, стоило лишь положить трубку. Это было невероятно — всем была нужна информация, Каждый спрашивал о ком‑нибудь еще, потому что

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  194  -

<1 | ... | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 |  194  | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.