Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Он был очень недоволен тем, что Гейтс с ним не посоветовался до того, как его письмо было опубликовано. Компьютерное Общество Южной Калифорнии (SCCS) угрожало подать на Гейтса в суд за то, что тот посмел назвать любителей «ворами». Гейтс получил от трех до четырех сотен писем, и только в пяти или шести из них были деньги — добровольный платеж, который, как он считал, владельцы пиратских копий BASIC прислали ему. Большинство из писем было настроено крайне негативно. Хэл Сингер, редактор Micro‑8 Newsletter , который получил письмо Гейтса курьерской почтой, написал что «самым логичным действием, которое следует сделать — это порвать письмо, выкинуть его и забыть».

Но «софтверный скандал», как его назвали, не мог пройти безболезненно. Когда хакеры МТИ писали свое программное обеспечение и оставляли его в ящике стола, так чтобы с ним могли работать остальные, никто из них не поддавался соблазну извлечь из этого какую‑то выгоду. «Космические войны» Слага Рассела, к примеру, никому не были проданы (было сделано около пятидесяти PDP‑1,

и организации, которые ими владели, вряд ли бы потратили деньги на покупку игры). С ростом количества используемых компьютеров (не только «Альтаир», но и другие системы), большая часть программного обеспечения могла стать предметом, с помощью которого можно было заработать много денег. Это было бы реально, если бы хакеры не видели ничего плохого в том, чтобы делать пиратские копии программного обеспечения. Никто, казалось, не возражал против того, чтобы создатель программного обеспечения получал кое‑что за свою работу, но также никто не оспаривал хакерскую идею того, что компьютерные программы должны принадлежать всем. Это было слишком большой частью хакерской мечты, чтобы ею пренебречь.

Стив Домпьер считал, что Билл Гейтс просто ноет. «Самое смешное, что Билл, жаловавшийся по поводу пиратства, не сумел ничего остановить. Люди все еще считали: 'Если вам что‑то попало в руки, то вы можете это запустить'. Это было как музыка, которую вы проигрываете с кассеты в воздух. BASIC разошелся по всей стране и по миру. И это отчасти сыграло на руку Гейтсу — у каждого владельца „Альтаира“ был его BASIC и каждый знал, как он работает и как с ним обращаться, что в свою очередь означало, что все компьютерные компании, которым нужен был BASIC, приходили в компанию Гейтса. Его интерпретатор стал стандартом де‑факто».

Люди из Клуба Самодельных Компьютеров пытались облегчить себе вхождение в новую эру, в которой программное обеспечение имело уже вполне конкретное значение, и они хотели войти в него без потери своих хакерских идеалов. Одним из способов, которым это можно было сделать, представлял собой написание программного обеспечения, с последующим распространением в неформальной и полулегальной форме, также как Altair BASIC распространялся

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  213  -

<1 | ... | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 |  213  | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | ... | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика