Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

у меня была проблема с телетайпом в моем офисе и один из парней из клуба сказал, что он хотел бы взглянуть на него и попытаться разобраться, в чем там было дело. Он захватил с собой небольшой набор инструментов, а также принес с собой четыре или пять запчастей, и он не только нашел причину, но и смазал телетайп и подтянул все шестеренки. Я спросил его: „Сколько я тебе должен?“. Он сказал: „Ничего“». Для Барахольщика, это было квинтэссенцией Клуба Самодельщиков.

Спергел всегда отслеживал, какие детали были нужны для самодельщиков: иногда он приносил коробку с ними на собрание. После разговора по поводу терминала Тома Свифта, он спросил Ли, может тот построить один для компании Спергела — M&R Electronics. Ли сказал что работа над терминалом Тома Свифта еще не завершена, но как насчет того чтобы создать модем — устройство, которое позволяет компьютерам связываться по телефонным линиям, которое Ли разрабатывал еще пару лет назад? «Возможно он знал о том, что из себя представляет модем, но это было не совсем ясно по тому, как он реагировал на то, что я ему говорил», — рассказывал Ли. Модемы стоили тогда от четырех до шести сотен долларов, но Марти оказался в состоянии собрать по хорошо проработанной Ли схеме модем «Pennywhistle (Свисток за пенни)», который стоил всего

$109. Они послали принципиальную схему Соломону в его Popular Electronics и он поместил изображение модема Ли на обложку.

Синергетика. Постоянный рост рядов Клуба Самодельщиков, которые разрабатывали или приносили новые продукты, начиная от джойстиков для игр, до плат ввода/вывода для компьютера «Альтаир», использовали клуб как источник идей и первоначальных заказов, а также для бета‑тестирования своих прототипов. Когда продукт был готов, то вы приносили его в клуб и получали самый квалифицированный анализ вашего устройства. Затем вы могли бы раздать технические спецификации и схемы, а если вы занимались программным обеспечением, то вы раздавали исходный код. Его каждый мог изучать и улучшать, если было желание и возможности.

Это была обжигающая и хорошо работающая атмосфера, в полном соответствии с Хакерской Этикой. Здесь не устанавливалось никаких искусственных границ. На самом деле, каждый пункт этой Этики, сформированной еще хакерами из МТИ, был воплощен в той или иной степени членами Клуба Самодельных Компьютеров. Исследовательская деятельность и практическая работа рассматривались в качестве самых главных пунктов, информация которая собиралась в результате этих исследований и походов в схемотехнику, распространялась свободно даже между потенциальными конкурентами (идея конкуренции медленно внедрялась среди новых компаний, так как основная борьба заключалась в том, чтобы создать хакерскую версию промышленности — это была задача, над которой все работали, не покладая рук). Авторитарные правила полностью отвергались, и люди верили в то, что персональные

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  202  -

<1 | ... | 193 | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 |  202  | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.