Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

или иной части «Альтаира», и Ли тогда мог спросить: «Кто может ему помочь?» и непременно поднималось три или четыре руки. «Замечательно. Кто следующий?» Кто‑нибудь мог сказать, что ему нужен чип 1702. У кого‑нибудь мог быть лишний кристалл 6500, и прямо здесь мог состояться обмен.

Люди стояли и обсуждали последние слухи о происходящем в Силиконовой Долине. Джим Варрен, коренастый мужчина, бывший выпускник Стэнфордского факультета компьютерной науки, был самым осведомленным носителем последних слухов и сплетен и он периодически появлялся в период сессий «случайного доступа» и в течение десяти минут рассказывал о делах в какой‑нибудь компании, потом о другой компании, часто соскальзывая на свои собственные оценки будущего компьютерных коммуникаций.

Другим известным поставщиком новостей и слухов был свежеиспеченный инженер, которого звали Дэн Сокол, который работал испытателем систем в одной из больших фирм в Долине. Его пикантные новости часто носили предположительный характер (чтобы сделать их более загадочными, как признавал позднее Сокол, он фабриковал около половины своих слухов). Сокол, длинноволосый, бородатый приверженец цифровой логики, который отдавал клубу Самодельщиков всю свою энергию нового участника, быстро принял каноны Хакерской Этики. Он не рассматривал слухи

как нечто секретное, и считал, что каждый имеет право знать, и чем более важный секрет ему попадал в руки, тем большее он испытывал удовольствие при его обнародовании. «Есть здесь кто‑нибудь из Intel?», — мог он спросить, и если тут никого не было из Intel, он мог рассказать новости о новом кристалле Intel, которые компании ранее удавалось успешно скрывать от любой другой фирмы в Долине (и возможно от профессиональных русских разведчиков).

Иногда Сокол, закоренелый меняла, мог достать из кармана прототип нового кристалла. Например, однажды, он рассказывал, как несколько сотрудников из новой компании Atari пришли к нему протестировать свои новые чипы. Они принимали все меры предосторожности, и никому не сказали для чего были предназначены эти новые микросхемы. Сокол осмотрел их: некоторые были изготовлены компанией Syntech, некоторые — AMI. У Сокола были знакомые в обеих компаниях, и они сообщили ему что эти микросхемы заказные, и они изготовлены по маскам разработанным в самой Atari. Он захватил одну микросхему домой, установил ее на плату и протестировал ее анализатором. Оказалось, что в чип содержал в себе программу для новой видеоигры «Pong». Из этого следовало, что новая компания, Atari, собиралась создать устройство для дома, которое бы позволило играть в видеоигру, в которой двое людей управляют на экране TB двумя ракетками и пытаются отбивать друг другу мячик в виде квадратной метки. Сокол перечертил дизайн конечного устройства на печатную плату, принес и показал его в Клубе. Потом он с собой принес

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  200  -

<1 | ... | 191 | 192 | 193 | 194 | 195 | 196 | 197 | 198 | 199 |  200  | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».