Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

семидесятые годы, хакеры‑электронщики испытывали желание собирать и расширять «Альтаир» столь же ненасытное, как и желание хакеров из МТИ хакерить PDP‑1 и PDP‑6 в шестидесятые годы. Но понемногу в Клубе Самодельных Компьютеров начал назревать конфликт, постепенно замедливший идеалистичный процесс «вытягивания самих себя за шнурки», и приливная волна, которая поддерживала их всех наплаву начала понемногу угасать. Источник проблемы состоял в одном из краеугольных принципов Хакерской Этики — в свободном потоке информации, в особенности информации, которая помогала товариществу хакеров понимать, исследовать и строить системы. До этого, в получении информации друг от друга не было никаких проблем. Секция «планирования функциональных блоков» в Клубе Самодельщиков была хорошим примером того, что старательно утаиваемые секреты больших компаний становились достоянием общественности. К 1976 году, существовало достаточно большое количество компьютерных изданий, которые, словно огромный национальный топливопровод, подпитывали идеями хакеров— электронщиков. Помимо PCC и бюллетеня Клуба Самодельных Компьютеров, в Нью— Гемпшире

появился журнал Byte , в котором можно было всегда найти компьютерные программы, описания тонких моментов работы железа и всевозможные новости из мира технологий. Новые компании, которые формировались на хакерской основе, передавали схемы разработанных ими устройств в Клуб Самодельщиков, их нисколько не заботило, что их могут увидеть конкуренты. После тусовок в «Oasis», молодые служащие, носившие синие джинсы, свободно говорили о том, какое количество изделий им удалось продать, и какие новые продукты разрабатывали их фирмы. Но затем произошел скандал с интерпретатором BASIC для «Альтаира», который показал хакерам‑электронщикам новое уязвимое место, в и без того хрупкой Хакерской Этике. Это было свидетельство того, что к людям может прийти другая, совсем небескорыстная философия компьютерной силы.

Все начиналось как типичная хакерская выходка. Среди тех продуктов, которые анонсировал, но еще не рассылал по своим клиентам MITS, была версия компьютерного языка BASIC. Среди инструментов, которые могли быть у владельца «Альтаира», именно этот был, наверное, одним из самых желанных и нужных, потому что если бы на вашем «Альтаире» появился BASIC, то мощь компьютера в реализации систем, то есть в перемещении ментальных пирамид (вспомните строителей из древнего Египта) увеличивалась по общему выражению «на порядки». Вместо того, чтобы трудолюбиво набивать программы на машинном языке на бумажную ленту, а затем терпеливо переводить сигналы обратно (к этому моменту многие из владельцев «Альтаиров» установили специальные карты ввода/вывода, которые позволяли им связывать компьютер с телетайпами и перфосчитывателями), с появлением BASIC, у вас появлялась возможность писать быстрые и

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3887 раз

-  207  -

<1 | ... | 198 | 199 | 200 | 201 | 202 | 203 | 204 | 205 | 206 |  207  | 208 | 209 | 210 | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».