Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

более чем пригоршню радиодеталей, при помощи которой ведется разговор с другими людьми об их интересах. Как чувствовал Фред Мур, это было сердцем собрания — обмен информацией. В соответствии с Ли, создание архитектуры собрания было в чем‑то похоже на решение проблемы электронного дизайна и описания ее в виде потоковых диаграмм. Вот был участок времени, в течение которого надо было зайти в комнату, где выступали люди, рассказывавшие о том, чем они в настоящий момент занимаются, или о чем‑нибудь еще. В терминах схемотехники это называлось «определением функциональных блоков». Затем был блок «случайного доступа», где вы могли неспешно переходить от одного человека к другому, которые говорили о вещах интересных для вас, или ответить на ваши вопросы, или вам просто казалось, что у них есть нужная вам информация, или с которыми было просто интересно поговорить. После этого, мог состояться брифинг, или же демонстрация системы или нового продукта, а затем это «определение функциональных блоков» и «случайный доступ» могли повторяться. Когда Ли увидел, что люди неохотно отрываются от первого «случайного доступа», особенно когда кто‑нибудь сильно увлекался какой‑нибудь технической проблемой, или же каким‑нибудь религиозным вопросом, типа методики разводки плат или еще чем‑нибудь подобным, он в

итоге поменял структуру собрания, и включил в нее только одну сессию «со случайным доступом», которая была в конце всего мероприятия. После такой отладки, схема собрания начала прекрасно работать.

Ли обнаружил, что его выступление перед группой людей, которые воспринимали его и были благодарны его роли в качестве указателя стека (объекта, который определяет порядок выполнения вычислительных задач), помогло ему вылупиться из своей скорлупы. Вскоре после начала своего пребывания в должности председателя, он почувствовал себя достаточно уверенно для того, чтобы рассказать группе о своем терминале Тома Свифта. Испещрив своими каракулями доску в аудитории Стэнфордского Ускорителя, он говорил о видеодисплеях, надежности компьютерного железа, об Иване Илличе, и идее вовлечения пользователей в дизайн. Это была качественная смесь социальных репортажей и технической эзотерики, и самодельщики ее по достоинству оценили. Ли обнаружил в себе таланты саркастических насмешек, и в конце концов он похачил маленькую процедуру с которой обычно начинал каждое собрание. Он научился получать суровую гордость за свою работу клубного церемониймейстера. По его мнению, теперь он был «властелином колец» хакерского движения, группы, которая была центром микропроцессорного способа существования.

Спустя немного времени после избрания Ли, Фред Мур отказался от своих ролей в качестве казначея, секретаря и редактора информационного бюллетеня. У него начали появляться личные проблемы; женщины, внимания которых он искал,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  198  -

<1 | ... | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 |  198  | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.