Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

(каждая из возможных комбинаций двух битов — 00, 01, 10, и 11 представляла собой команду). Все что компьютер мог делать, могло быть сведено к выполнению одной из тех четырех инструкций: ему требовалась одна команда, чтобы складывать два числа, и последовательность из примерно двадцати команд, чтобы умножить два числа. Тщательный просмотр написанного длинного списка команд компьютера, записанных в двоичном виде, например, 10011001100001 могли легко превратить вас в заговаривавшегося душевнобольного уже по истечении нескольких минут. Но та же самая команда на языке ассемблера могла бы выглядеть как ADD Y. После загрузки ассемблера в компьютер, который написал Деннис, вы могли бы писать программы в более простой символической форме, и спокойно сидеть и ждать, потирая от удовольствия руки, в то время как компьютер выполнял для вас перевод в двоичный код. После этого вы скармливали компьютеру уже подготовленный «объектный» код. Ценность этой программы была неизмерима: она позволяла программистам писать на языке, который напоминал естественный язык, а не эти бесконечные, вызывающие головокружение, ряды единиц и нолей.

Другая программа, над которой Деннис работал вместе со Стокманом, была новым вариантом отладчика или дебаггера[10]. TX‑0 передали с программой отладки под названием UT‑3, который позволял общаться с компьютером во время его работы, печатая команды непосредственно на Flexowriter‑е. Этот отладчик имел большой недостаток: он воспринимал подаваемые ему команды только в восьмиричном виде. «Восьмеричный» — значит, что в основе системы исчисления лежит число восемь (в противоположность двоичной системе, в которой основой системы является число два, а в арабской системе исчисления, которой мы пользуемся ежедневно, является основой число десять), и поэтому восьмеричная система является достаточно сложной для повседневного использования. Зная об этом, Деннис и Стокман решили написать нечто лучшее, чем UT‑3, что позволило бы пользователям работать с символическим языком ассемблера, который был более легок в использовании. В конце концов, они решили назвать его FLIT. Он позволял пользователям находить ошибки в программе во время работы, устранять их, а также контролировать работу программы. (Деннис пояснял позднее, что "FLIT " означает Flexowriter Interrogation Tape (Допросная лента для

Флексоврайтера), но, похоже, что настоящим источником имени был аэрозоль от насекомых, имевший аналогичное название). Фактически FLIT был квантовым скачком вперед, так как он освободил программистов от рутинной работы, и они могли теперь писать на компьютере программы так же, как музыканты, пишут свои произведения на музыкальных инструментах. С использованием отладчика, который занимал третью часть из 4,096 слов памяти TX‑0, у хакеров были развязаны руки для создания нового, более смелого

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  20  -

<1 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |  20  | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.