Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

осмотре на «Альтаире» работает BASIC. Он был подсоединен к телетайпу, к которому был подключен перфосчитыватель, и после загрузки к нему мог подойти любой и получить немедленный ответ на то, что он набирал на телетайпе. Для тех хакеров, которые уже послали сотни долларов в MITS, и с нетерпением ждали от компании BASIC, это выглядело, по меньшей мере, как дар божий. Для хакера нет ничего более угнетающего, чем видеть расширение для системы и не иметь возможности заполучить его в свои руки. Мысль уйти домой, к своему «Альтаиру» на котором не было столь же шикарной вещи заполонила весь Рики Хайэт и была для собравшихся хакеров решением окончательным. Среди них превалировал практический подход. Спустя много лет, Стив Домпьер, тактично опишет, что произошло дальше: «Кто‑то, не хочу подозревать кого‑нибудь конкретно, позаимствовал одну из перфолент, которая лежала на полу». На перфоленте была записана текущая версия Altair BASIC, написанная Биллом Гейтсом и Полом Элиеном.

Дэн Сокол позднее вспоминал, что этот неуловимый «кто‑то» пришел к нему, зная, что Сокол

работал на одну из фирм по производству полупроводников, и спросил, нет ли у него возможности скопировать перфоленты. Сокол ответил «да», потому что у него был доступ к машине для копирования и взял у пришедшего ленту.

У Сокола были все причины чтобы взяться за копирование. Он считал, что цена, которую MITS установило на BASIC была слишком высока и MITS просто жадничает. Ходил слух о том, что Гейтс и Элиен написали интерпретатор для большой компьютерной системы, которая принадлежала какому‑то учреждению, частично финансированного правительством, а поэтому он считал, что программа должна принадлежать всем налогоплательщикам. Он знал, что многие люди уже заплатили MITS за этот продукт, и то, что они получат в свои руки копию, никак не отразится в финансовом плане в MITS. Но, больше всего, казалось что копирование — это наиболее правильное действие, которое можно предпринять в этом случае. Почему должны быть какие‑то барьеры, которые стоят между хакерами и инструментом и ограничивают их в праве исследовать, улучшать и создавать системы?

Вооружившись этими философскими доводами, Сокол принес ленту к себе на работу, уселся за PDP‑11, и начал считывать ленту в память машины. Он работал на ней всю ночь, штампуя ленту за лентой. На следующее собрание в Клуб Самодельщиков он пришел с большой коробкой лент. Сокол считал также как и остальные хакеры, что самая правильная цена за программное обеспечение это нулевая цена[43]. Единственным условием было, что если вы хотите взять себе ленту, то вы должны сделать копию и прийти на следующее собрание с двумя лентами, и отдать их любому желающему. Народ разобрал ленты и не только принес копии на следующее собрание, но и послал их в другие компьютерные клубы. Так что еще до официального релиза,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  211  -

<1 | ... | 202 | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 |  211  | 212 | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | ... | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика