Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

он мог видеть как компьютер, которому он тоже помог появиться в этом мире, рисовал красивые картинки на цветном телевизоре.

Затем они попробовали еще одну программу: LIFE. Это была игра, которая на самом деле была больше чем просто игра, созданная математиком Джоном Конвеем. Это была игра, которую Билл Госпер, волшебник из МТИ, хакерил столь сосредоточенно и до такого состояния, после которого он надеялся, что жизнь начнет генерировать самое себя. Конечно, версия, которая работала на «Альтаире», шевелилась существенно медленнее, чем программа на PDP‑6. Здесь не было ничего из тех элегантно похаченных утилит, что были на PDP‑6, но она работала по тем же самым правилам. И она все это делала, находясь прямо на кухонном столе . Гарланд разместил несколько фигур, и Лес Соломон, не знавший полностью правил игры и конечно ничего не знавший о глубоком математическом и философском смысле, смотрел как маленькие синие, красные и зеленые звезды (Dazzler раскрашивал клетки именно в такие цвета) пожирают другие маленькие звезды или производят другие звезды. «Что за трата времени?», — думал он, «Впрочем, кого это волнует?»

Затем он начал играть с машиной без какой‑то определенной

цели, создавая на экране определенные картинки и запуская их. Он, будучи поддатым, нарисовал на экране нечто, что напоминало звезду Давида. Позднее он вспоминал: «Я запустил программу и смотрел как она, в конечном счете, съела сама себя». Это заняло около десяти минут, после чего все кончилось. Я подумал: «Интересно, не означает ли это, что через это придется пройти всей еврейской религии после 247 поколений?». Потом я нарисовал распятие. Оно прошло через 121 поколение. Означает ли это, что иудаизм переживет христианство?» Вскоре он рисовал на экране полумесяцы, звезды и прочие символы различного значения, и вся троица, точнее вся четверка, включая Альтаир, исследовала загадки мировых религий и национальностей. «Какого черта и кому нужна философия трех напившихся в три часа ночи?», — сказал потом Соломон. «Это был всего лишь компьютер , но он был здесь».

Лес Соломон владел еще одним видом магии, которым вполне мог поделиться. Одна из его историй, которую он рассказывал, настолько вопиющая, что только человек с крайне плохим воображением мог сказать, что она невероятная, произошла с ним в те времена, когда он занимался одним из своих «хобби» — археологией доколумбовой эпохи. Он проводил много времени в джунглях, «блуждая по ним вместе с индейцами, занимаясь раскопками, ковыряясь в грязи… ну вы это знаете, для того чтобы находить различные предметы». Соломон настаивал на том, что именно от индейцев он узнал жизненный принцип врил — силы, которая позволяла перемещать огромные объекты при помощи приложения очень небольших усилий. Соломон верил, что именно сила «врил» помогала древним египтянам строить пирамиды (Возможно именно ее

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  205  -

<1 | ... | 196 | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 |  205  | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.