Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

В основном это были учащиеся старших классов — околокомпьютерная тусовка, которых притягивала явная харизма его хакерства. Возняк выглядел, по меньшей мере, оригинально. Его волосы беспорядочными прядями падали ему на плечи. Некоторое подобие бороды, росло по большей части для того, чтобы избежать затрат времени на бритье, чем для придания достойного внешнего вида, а его джинсы и спортивные майки, за небольшим исключением, никогда не подходили ему по размеру.

Тем не менее, это был Стив Возняк, как он есть, который для своих друзей был более известен как «Воз» и он был хорошим примером выражения духа

и синергетики Клуба Самодельных Компьютеров. Это был тот самый Возняк, и компьютер, который он разработает, вознесет Хакерскую Этику, по крайней мере в ее аппаратном смысле, до ее апогея. Со временем он станет наследием Клуба Самодельщиков.

Взгляды на хакерство у Возняка формировались не через личную борьбу и размышления о политике как у Ли Фельзенштейна. Он был больше похож на Ричарда Гринблатта и Стью Нельсона, то есть был прирожденным хакером. Он вырос в Купертино, в Калифорнии, среди извилистых улиц, заставленных небольшими домами на одну семью, и одноэтажными зданиями с небольшими окнами, засыпанными крупинками песка. Песок, со временем, станет основой для его существования. Еще в начальной школе, Возняк настолько был поглощен мыслями о математике, что его мать была вынуждена трепать его по голове, чтобы он вернулся в реальный мир. В тринадцать лет он выиграл научное состязание, построив машину, похожую на компьютер, которая могла складывать и вычитать числа. Его друг Алан Баум вспоминал о учебе в Хомстед Хай Скул: «Я увидел парня, который рисовал красивые схемы на листе бумаги». Я спросил его: «Что это?» Он мне ответил: «Я создаю компьютер». Похоже, что он как‑то сам понял, что там надо делать".

Баум был сильно впечатлен и подружился со своим одноклассником, а потом, вместе с ним, начал искать возможности доступа к компьютерам. Благодаря своим знакомствам среди инженеров, которых в Силиконовой Долине было предостаточно, у них получалось проникать на различные компьютеры с разделением времени. Каждую среду они уходили из школы к своему другу, который проводил их в компьютерный зал компании Sylvania. Там они писали программы, которые на компьютере печатали все степени двойки и искали простые числа. Баум и Возняк следовали за компьютерной индустрией с той же одержимостью, с которой фанатичные спортивные болельщики следуют за своими любимыми командами. Каждый раз как они узнавали о том, что появился новый миникомпьютер, они немедленно писали письмо фирме‑изготовителю, будь это Digital или Control Data или кто‑нибудь еще, а в письме просили прислать руководство по компьютеру. Такие запросы достаточно часто выполнялись. Когда книга приходила, то они начинали ее тщательно изучать. Они тут

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4016 раз

-  228  -

<1 | ... | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 |  228  | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.