Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

они внешне выглядели как недостойные уважения лодыри, вам было достаточно взглянуть им в лицо, посмотреть им в глаза и сразу понять кто они. Она смотрела на них и видела яркость и силу".

Яркость померкла в одно холодное февральское утро: терминал Фельзенштейна и Марша не работал. После недолгого дневного визита в Нью Гемпшир, где он встретился с народом нового любительского журнала Byte , Ли вернулся за свое рабочее место и обнаружил источник проблем — это был небольшой обрезок провода, который случайно упал на монтаж. Они вернулись назад в офис Popular Electronics и включили его. «Эффект был такой, как будто загорелся дом», — сказал потом Соломон. Он немедленно

сграбастал все, что было в поле его зрения, то есть готовый компьютер.

В итоге в Popular Electronics появилась статья, в которой рассказывалось об интеллигентном компьютерном терминале. Но на самом деле это был компьютер, самый настоящий компьютер, и когда Processor Technology упаковала его в красивый синий корпус с боковинами из ореха, он выглядел как симпатичная пишущая машинка без каретки. В статье были схемы немного измененного набора (до тысячи долларов стоимостью), которые, конечно же, были доступны любому, кто хотел бы посмотреть, как все это работает. Марш позднее вспоминал, что они получили от тридцати до сорока тысяч запросов на свою принципиальную схему. Заказы на набор валили валом. Было похоже, что «Сол» станет машиной, которая вырвется из круга любителей и принесет возможность занятия хакерством в обычные квартиры.

Первая публичная демонстрация компьютера «Сол» произошла в Атлантик Сити на шоу под названием PC' 76. Это было несколько сумбурное мероприятие. На нем первый раз собрались торговцы из бизнеса любительских компьютеров, для того чтобы представить на нем свои коллективные варезы[46]. Выставка проходила в Шелбурн Отеле. Было видно, что дни былой славы отеля давно прошли. На стенах местами облупилась штукатурка, некоторые двери в комнатах не имели ручек, кондиционеры не работали. Какие‑то возмущенные бывшие служащие, уже давно в возрасте, проживавшие здесь же — в отеле, практически атаковали Стива Домпьера в лифте, стоило им увидеть его длинный хаир. Тем не менее, это было весьма воодушевляющее мероприятие. На нем присутствовали почти пять тысяч человек, большинство из них приехало из разных частей страны (SCCS проводило большую групповую экскурсию, воспользоваться преимуществами которой могло большинство людей из Бэй Ареа). Компании, которые черпали свое вдохновение в любительском бизнесе, такие как Processor Tech и Cromemco наконец‑то встретили родственные себе души из других частей страны. Все оставались на ногах, хотя уже давно наступила ночь, обмениваясь техническими тонкостями и представляя себе свое будущее.

«Сол» пользовался большим вниманием. Похоже, что все хакеры были согласны с тем, что его низкопрофильный

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  226  -

<1 | ... | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 |  226  | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.