Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

бесполезно объяснять, что Самсон фактически обошел процесс, которым музыка создавалась в течение многих веков. Музыка всегда возникала непосредственно при создании колебаний, которые уже были звуком по своей природе. А то, что было в программе Самсона, фактически представляло собой перезагрузку чисел, битов информации, загруженных в компьютер и составлявших код, в котором и находилась собственно музыка. Вы могли провести массу времени, просматривая на код, и вряд ли бы угадали, где же здесь была музыка. Код становился музыкой только тогда, когда в сумматоре, находящемся где‑то среди металла, проводов и кремниевых транзисторов, из которых состоял TX‑0, происходили миллионы ошеломляюще кратких обменов данными. Самсон попросил компьютер, который не имел никаких явных навыков в использовании голоса, спеть ему песню и TX‑0 подчинился.

Это была компьютерная программа, которая не только была музыкальным произведением в переносном смысле, она в буквальном смысле слова была музыкой. Она выглядела как программа, которая выполняла сложные математические расчеты и статистический анализ. Цифры, которые Самсон запихивал в компьютер, были универсальным языком, на нем можно было написать все: от фуги Баха до системы противовоздушной обороны.

Самсон не говорил об этом ничего людям, которые в этом не разбирались, и которые не были впечатлены тем, что он сделал. Сами хакеры тоже не обсуждали этого, и не ясно даже, анализировали ли они вообще это явление в таких космических масштабах. Но Питер Самсон сделал это, и его коллеги, оценили его деяние по заслугам — потому что было очевидно, что это очень красивый и аккуратный хак, а этого было достаточно для оправдания траты массы времени на него.

 

* * *

 

Для хакеров подобных Бобу Сандерсу, который был лысоватым, пухловатым и веселым приверженцем TX‑0, президентом Группы СиП в TMRC и студентом, изучавшим системы, такое времяпрепровождение было совершенным укладом жизни. Сандерс вырос в предместьях Чикаго, и все время пока он себя помнил, ему невероятно нравилась работа с электричеством и телефонами. Перед поступлением в МТИ, Сандерс нашел работу на лето, о которой можно было только мечтать: это была работа в телефонной компании, где он принимал участие в монтаже оборудования центрального офиса. Он проводил восемь блаженных

часов за пайкой железа и плоскогубцами в руке, скрывшись с головой в потрохах различных систем. Это была идиллия, нарушаемая лишь часами приема пищи, потраченными на глубокое изучение руководств по оборудованию телефонной компании. Оборудование, подобное тому, которое он видел в телефонной компании, находилось и под моделью железной дороги в TMRC. И это заставило Сандерса стать активным членом Клуба Моделирования Железной Дороги.

Сандерс был старшекурсником, и он, в своей институтской жизни, добрался до TX‑0

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  22  -

<1 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 |  22  | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.