Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

заказали Altair BASIC и с нетерпением ожидали выполнения своего заказа, с тем же нетерпением, с которым они ожидали поставки других продуктов MITS. Терпение начинало понемногу заканчиваться, а недовольство нарастать, особенно после полной неудачи с платами динамической памяти. Робертс утверждал, что они должны работать, но этого так никто и не увидел. Люди, которые обожглись на покупке плат расширения памяти фыркали и надували губы, когда речь заходила о компании Робертса. В особенности это начало проявляться после того, как про самого Робертса, который к этому времени получил легендарный статус гениального затворника, никогда в своей жизни не выезжавшего из Альбукерка, пошли разговоры про то, что он является жадным и алчущим власти недругом Хакерской Этики. Говорили даже, что он желал зла своим конкурентам, в то время как хакеры считали в порядке вещей раздавать конкурентам свои бизнес‑планы и предоставлять техническую информацию, потому что те получали возможность делать еще лучшие продукты, отчего весь мир только выигрывал. Они вели себя совсем не так как Эд Робертс вел себя на

Первом Всемирном Съезде посвященном компьютеру «Альтаир», который проходил в Альбукерке. Он проходил спустя год, после того как машина была представлена широкой публике. Тогда решительно настроенный президент MITS отказался предоставить в аренду выставочные павильоны своим конкурентам, и по рассказам очевидцев, пришел в ярость, когда узнал, что компании типа Processor Technology, принадлежавшей Бобу Маршу, арендовали номера в гостинице, в которой жили участники съезда и показывали там свои разработки.

Поэтому когда караван MITS, в июне 1975 года, достиг Рики Хайэт Хауз в Пало Альто, все было готово к тому, чтобы это кто‑то назвал преступлением, а кто‑то — освобождением. «Караван» — это было изобретение специалистов по маркетингу из MITS. Некоторые из инженеров MITS ездили из города в город в передвижном фургоне, со всеми домашними удобствами, который назывался MITS‑мобиль, временно разворачиваясь в комнатах мотелей, предназначенных для проведения семинаров и приглашая туда людей, для того чтобы посмотреть работу недорогих компьютеров. Не всегда это проходило гладко. Люди, которые уже заказали «Альтаир», интересовались на этих «дорожных шоу» когда им следует ожидать поставок. Люди, у которых они уже были, хотели бы знать, что они сделали неверно при сборке этого монстра. Люди, у которых на руках были платы расширения памяти, хотели знать, почему они не работают. А люди, которые заказали Altair BASIC, жаловались на то, что они его до сих пор не получили.

На встречу с Караваном в Рики Хайэт, что на улице Ель Камино Реаль в Пало Альто, Клуб Самодельных Компьютеров собрался в большом составе. Караван до них добрался в первых числах июня. Участники собрания были очень удивлены, когда они обнаружили что при

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  210  -

<1 | ... | 201 | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 |  210  | 211 | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.