Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

не отступать от принятых традиций и их павильоны были оформлены традиционными занавешенными задниками желтого

цвета, с расклеенными на них названиями компаний, написанных заглавными буквами. И только на павильон Apple сиял шестицветный логотип, выполненный из оргстекла.

Джим Варрен находился на выставке с самого раннего утра, адреналин, заработанный за период подготовки, когда они без остановок работали по шестнадцать часов в сутки, все еще держал его на ногах. За два дня до начала, он и Рейлинг оформили выставку как коммерческое предприятие. Хотя они и рассматривали ее регистрацию как «кучу бюрократического дерьма и юридического мусора», а Рейлинг обратил внимание на то, что, будучи партнерами, они персонально отвечают за весь потенциальный ущерб, тем не менее, Варрен согласился сделать именно так. Вне всякого сомнения, Варрен был движим Хакерской Этикой, но он также мог прекрасно видеть все, что делается на задворках Силиконового Оврага. Сюда пришел Реальный Мир, и наступило время слияния двух культур — хакерской и индустриальной, потому что если бы они просто начали сшибаться лбами друг с другом, то можно было бы не спрашивать о том, кто останется в проигрыше. Хакеры‑электронщики способствовали тому, что микрокомпьютер сумел вылезти из своей скорлупы и многомиллионные доходы MITS, Processor Technology и IMSAI в 1976 году были неоспоримым доказательством того, что это была растущая индустрия, стоящая больших денег и тех изменений, которые она несла в себе. Джим Варрен любил всем сердцем хакерский дух, но кроме всего прочего он еще хотел остаться в живых. Если бы он потерял деньги, или бы перенес другие неприятности, по‑прежнему хватаясь за свои пост‑хипповские, идеалистические и антибюрократические фобии, то это бы не помогло хакерству ни на йоту. Возможно по этой причине, его стремление заработать денег не наносило никакого вреда Хакерской Этике. Как он потом вспоминал, его тогда «мало заботили все эти несущественные, но досадные мелочи по поводу павильонов, власти, контрактов и всего прочего», он просто пытался воспринимать это как неизбежное зло.

Мир микрокомпьютеров менялся. И Джиму не нужно было больше никаких доказательств, было вполне достаточно того, что творилось в кассах, которые продавали билеты за пределами величественного сооружения Цивик Центра с колоннами в греческом стиле.

В то солнечное и яркое апрельское утро 1977 года, там, в пяти огромных очередях стояли тысячи людей. Очереди змеились по пустому пространству размером с квартал и смешивались в конце. Это была длиннющая вереница хакеров, а также тех, которые хотели бы стать хакерами, людей, которым было любопытно, кто такие хакеры, или просто тех, которые хотели знать, что происходит в новом странном мире. В мире, в котором все противоречило IBM, в котором компьютеры значили нечто другое, о чем традиционно и с дутым воодушевлением

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  249  -

<1 | ... | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 |  249  | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.