Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

от одного к другому, по схеме: «раздай это все своим друзьям». Так что программное обеспечение, продолжало быть непрерывным процессом, причем сам автор запускал программное обеспечение в длительное путешествие, после чего можно было наблюдать бесконечную череду усовершенствований.

 

 

* * *

 

Наилучшим примером этого живого процесса было появление «Крохотного BASICа». Когда компания PCC Боба Альбрехта впервые увидела «Альтаир», то ее специалисты немедленно поняли, что единственный способ программировать ее заключается только в непосредственном вводе команд трудоемкого и тяжеловесного машинного языка самого процессора i8080. Он тоже видел как мало памяти в системе. Затем он пришел к Деннису Эллисону, члену совета PCC, преподававшего вычислительную технику в Стэнфорде, и попросил его сделать несколько заметок по поводу предполагаемого дизайна BASIC, который можно будет легко использовать, и который не будет занимать большое количество памяти. Эллисон набросал проект возможного интерпретатора, написал своей статье, что

этот вариант языка является «проектом совместных усилий», и он принимает помощь от любого человека, кому будет интересно создание «минимального BASIC‑подобного языка для написания простых программ». Эллисон позднее вспоминал реакцию на статью в PCC : "Через три недели, мы получили массу ответов, включая один от двух парней из Техаса, которые написали и полностью отладили корректный вариант «Крохотного BASIC», с полным кодом, написанным в восьмеричном виде. Техасская парочка сумела затолкать BASIC в 2К памяти и начала рассылать его всем желающим. Они начали с того, что напечатали его в PCC . Альбрехт жаловался, когда ему пришлось издавать весь исходный текст, и в течение следующих нескольких недель, владельцы «Альтаиров» начали присылать большое количество сообщений об ошибках и предложений для усовершенствования. Это все произошло еще до того, как стали доступны устройства ввода‑вывода. Читатели PCC вбивали две тысячи чисел при помощи переключателей вручную, повторяя процесс каждый раз по включении компьютера.

Множество хакеров забросали PCC различными новыми диалектами Tiny BASIC и интересными программами, написанными на нем. Альбрехт, который всегда был больше руководителем, чем хакером, беспокоился о том, что публикация кода превращает PCC в сильное подобие технического журнала, а потому он решил издавать приложение к PCC, под названием Tiny BASIC Journal . Реакция читателей была настолько сильной, что он понял — настала пора издавать новый журнал, целиком посвященный программному обеспечению, и он попросил Джона Уоррена стать главным редактором нового журнала.

Уоррен был пухлым, но при этом подвижным, как ртуть, студентом, обучавшимся компьютерной науке. Он никогда не посещал «Oasis» после собраний Клуба Самодельщиков, потому что не переносил табачного дыма и был ветераном

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  214  -

<1 | ... | 205 | 206 | 207 | 208 | 209 | 210 | 211 | 212 | 213 |  214  | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.