Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

имел в виду Эд Робертс, когда он понял, что Альтаир даст одному человеку силу десяти тысяч строителей египетских пирамид). В соответствии со своим рассказом, Соломон встретил уважаемого индейского бруджо (колдуна) и спросил его, может ли он изучить эту силу. И может ли бруджо научить его? И бруджо, по его словам, согласился. Теперь, после веселого пьяного вечера вместе с программой LIFE, Соломон посетил собрание Клуба Самодельщиков, проходившее в SLAC, где он был принят с уважением как почетный гость и повивальная бабка Альтаира, разработанного Эдом Робертсом. После собрания, Соломон рассказал хакерам— компьютерщикам о силе «врил». Его рассказ был воспринят с изрядной долей скептицизма.

За пределами здания SLAC стояли большие оранжевые столы для летних обедов на открытом воздухе, установленные на бетонных основаниях. Соломон попросил самодельщиков дотронуться своими руками до одного из столов, потом взялся за него сам. Он попросил их подумать о том, что стол поднимется.

Ли Фельзенштейн позднее так описывал эту сцену: «Соломон сказал: 'Эй, давайте я покажу вам… если мы повиснем на нем без команды, то у нас ничего не выйдет. Около шести человек окружили стол и взялись

за него руками. Он положил свои руки на крышку, закрыл свои глаза и сказал: 'Пошли'. Стол поднялся примерно на фут. Он поднимался, раскачиваясь по синусоиде. Не чувствовалось, что им было тяжело. Это просто случилось'».

После этого, те, кто участвовал в этом действе, за исключением Соломона не были уверены в том, что это произошло в действительности. Но Ли Фельзенштейн, видевший как закрывается еще одна глава этого изумительного научно‑фантастического романа, которым была его жизнь, понимал мистическое значение этого события. Они, солдаты Клуба Самодельных Компьютеров, использовали свои таланты и применили Хакерскую Этику на общее благо. Это была работа в унисон, рука об руку, без всяких утаиваний чего‑либо, что позволяло им делать необычные вещи. Но во всем этом было нечто, что было еще более удивительным. Хакеры МТИ обнаружили, что желание заниматься хакерством приводило их к такой однонаправленной концентрации, что казалось, охранные барьеры, такие как усталость и ограничения мозга сжимались до минимума. Теперь, начав движение, направленное на устранение многих лет централизованного антихакерского контроля в компьютерной индустрии и на изменение неодобрительного взгляда остального мира на компьютеры и компьютерщиков, казалось, что объединенная энергия хакеров может творить практически все. И если хакеры не поддавались, не отступали внутри себя, не потворствовали обычной человеческой жадности, то они могли пускать волны идеалов хакерства в обществе, как если бы это была жемчужина, которую бросали в серебряный бассейн.

Клуб Самодельных Компьютеров сидел на самом верху силы «врил».

 

11. Крошечный BASIC

 

В

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  206  -

<1 | ... | 197 | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 |  206  | 207 | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.