Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

обнаружил наличие альтернативных телефонных систем, с которых можно было уходить на тестовые участки. Здесь же он нашел проверочные транки, с помощью которых можно было подсоединяться к разговорам на линии (он однажды испугал женщину, сердито вмешавшись в ее разговор с другим мужчиной по телефону), а также трансокеанские коммутаторы. Вскоре он понял, как переходить с одной линии на другую и постиг секреты «блюбоксов», которые, как

и устройство Стью Нельсона для PDP‑1, сделанное десятью годами ранее, могли посылать тоны по телефонным линиям, для того чтобы делать бесплатные звонки на большие расстояния.

Джон Драпер, который иногда вел себя так импульсивно, что он был похож на переросшего ребенка, начинавшего вопить, если его отнимали от материнской груди с системными знаниями, не придерживался того же упорного следования идеалам, которые были у хакеров из МТИ. Он достаточно легко мог начать собирать информацию по блюбоксам для людей, которые хотели продавать эти коробки другим людям, желавшим звонить бесплатно. Так же поступали Возняк и Джобс, торговавшие своими коробками в общежитиях в Беркли.

Телефонные похождения самого Драпера носили более мирный характер. Его типичным занятием было искать и определять коды разных стран. Он использовал эти коды для того, чтобы перепрыгивать с одного транка на другой, прослушивая последовательности щелков, по мере того как сигнал переходил со спутника на спутник. После той статьи в Esquire , авторы выдали его существование, и в 1972 году его застали за нелегальными звонками в Сидней в Австралию, на номер, который сообщал всем звонившим названия лучших мелодий в Down Under. За свое первое правонарушение он отделался условным наказанием.

После этого он занялся компьютерным программированием, и вскоре стал обычным хакером. Многие вспоминали, что его видели на ужинах вскладчину в PCC, накладывавшего до небес свою тарелку и набивавшего свое чрево. Он категорически не переносил курение, и начинал болезненно кричать, когда‑нибудь рядом зажигал сигарету. Он все еще интересовался телефонным хакерством, и среди предметов разговора, в обсуждении которых он принимал участие, фигурировали такие, например, как получение доступа к сети ARPAnet. Это было нечто, что он считал в высшей степени оправданным: «У меня было несколько обобщений, которые я вывел аналитически. На компьютере в МТИ была программа, из которой я понял, как это надо сделать. Я использовал именно ее», — говорил он.

Когда ужины вскладчину закончились, он прирос к Клубу Самодельщиков. Он начал работать консультантом в Call Computer и помог Клубу Самодельщиков получить там свой логин. Он стал большим поклонником хакерства Возняка, а Возняк был восхищен встречей с известным фрикером, который, в свое время, вдохновил его на блюбоксовую эпопею. Достаточно часто их можно было видеть в дальнем углу комнаты. В один

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  233  -

<1 | ... | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 |  233  | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | ... | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика