Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

компьютеры являются полномочными послами децентрализации. Членство в клубе было открыто для всех желающих, а уважение заслуживалось анализом хороших идей, а потому было обычным явлением видеть, как семнадцатилетний подросток разговаривает на равных с преуспевающим инженером средних лет. Здесь часто встречался пронзительный уровень восприятия и оценки технической элегантности и цифрового артистизма, и, что было важнее всего, присутствовавшие здесь хакеры компьютерного железа, имели свое, существенно отличающееся от всего прочего и крайне популистское представление о том, как компьютеры могут изменить их собственную жизнь. Они считали, что уже через несколько лет, эти дешевые машины, которые у них сейчас были на руках, станут действительно полезными.

Конечно же, это нисколько не отвращало их от полного погружения в хакерство этих компьютеров ради собственно хакерства, ради самого процесса, ради поиска, ради мечты. Все их существование было нацелено на то, чтобы дождаться момента, когда, плата, которую они спроектировали, шина, которую они старательно разводили, или программа, которая была набрана ими на переключателях совершала свой первый запуск… По словам одного из них, этот момент был похож на прохождение локомотива над участком дороги, который

был только что отремонтирован, с разгоном на нем до девяноста миль в час. Если ваш путь был не достаточно правильно проложен, то состав на всей скорости сходил с рельсов… дым… огонь… искореженный металл…. Но если вы все правильно похачили, то он проносился по своему маршруту с воодушевляющей скоростью. Вас пронизывала мысль и осознание того, что тысячи вычислений в секунду проносились по этой схеме, несущей отпечаток вашей собственной личности. Вы были властелином информации и законодателем нового мира.

Клуб Самодельных Компьютеров посещали некоторые официальные лица, которые бывали ошеломлены технической жесткостью проходивших споров и интенсивным «флеймом», который разгорался до невообразимой величины, когда люди пускались в хакерскую гонку обсуждения методов проектирования. Тед Нельсон, автор Computer Lib , пришел однажды на такое собрание и пришел от всего этого в замешательство, позднее он говорил о небрежно одетой и в своем большинстве непричесанной клубной публике, как о «монахах микросхем, о людях которые были одержимы чипами. Это было похоже, как если бы он пришел на собрание людей, которые любили свои кувалды». Боб Альбрехт редко здесь появлялся, объясняя это тем, что «Я мог понимать примерно только каждое четвертое слово из того, что говорили эти парни… Они были хакерами». Джуд Милхон, женщина с которой Ли дружил после их встречи через журнал Barb и их совместную работу в Community Memory, однажды заглянула в клуб и была неприятно поражена их концентрацией исключительно на технологии, исследовании, и управлением ради управления. Она заметила полное отсутствие аппаратных

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4050 раз

-  203  -

<1 | ... | 194 | 195 | 196 | 197 | 198 | 199 | 200 | 201 | 202 |  203  | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.