Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

котором, работала видеопрограмма‑калейдоскоп, проигрываемая

на огромном дисплейном мониторе Advent. «Это было сумасшествие», — говорил потом Виггинтон, который работал в павильоне вместе с Возом, Крисом Эспинозой и остальными, — «Каждый подходил, и просил ему показать демонстрационную программу. Это было весело, потому что людям это нравилось».

Людей изумлял не только Apple. Это был триумф аппаратных хакеров в переносе своей страсти в индустрию. Вы могли видеть удивление, которым люди смотрели по сторонам, не веря в то, откуда взялось такое количество народу, и что они все здесь делают? Поднялся дружный крик одобрения, когда Варрен включил громкую связь и оповестил всех, что сегодняшним вечером собралось около тринадцати тысяч человек. После него слово немедленно взял автор Computer Lib, Тед Нельсон, который чувствовал себя, вне всякого сомнения, как одинокий гуру, который единомоментно соединился с армией своих последователей. «Это капитан Кирк», — сказал Нельсон, — «Подготовьтесь к взлету!»[49]

У самого Варрена был достаточно долгий «отрыв от земли». Он сновал по ярмарке на паре роликовых коньков, удивляясь тому, насколько далеко зашла их идея. Для него, также как и для людей из Apple, Processor Technology и дюжины других мест, этот успех имел ощутимый финансовый результат. Вскоре, после того как ярмарка закончилась, и немного отойдя от того, что он назвал «экстатическим коллапсом», Варрен начал раздумывать, а не стоит ли ему на вырученные деньги приобрести Mercedes SL. Он, наконец, решил купить сорок акров земли на холмах Вудсайда, которые давно хотел, и в следующие годы он построил там большой деревянный дом с полами из красного дерева и горячей ванной, с видом на Тихий океан. Оно должно было стать его домом и компьютеризированной штаб‑квартирой, где персонал числом более дюжины, будет составлять маленькую империю, занимающуюся издательством и организацией компьютерных шоу. Джим Варрен хорошо понимал будущее.

Для аппаратных хакеров, компьютерная ярмарка была событием сравнимым разве что с Вудстоком для движения шестидесятых годов. Как и концерты на ферме Макса Ясгура, это было для них культурным явлением, а также сигналом того, что движение стало настолько большим, что оно больше не принадлежит своим создателям. Последний факт еще никто не хотел признавать. Все летали от восторга, перемещаясь от одного закутка к другому, просматривая все виды немыслимой аппаратуры и ошеломляющего программного обеспечения, встречались с людьми с которыми можно было обменяться процедурами и принципиальными схемами, а также посетить некоторые из семинаров, числом около сотни, где выступали Ли Фельзенштейн, рассказывавший про Community Memory, Том Питтман, говоривший о компьютерных языках, Боб Кан — о компьютерной программе в Лауренс Холл, Марк ЛеБрун — о компьютерной музыке и Тед Нельсон, рассказывавший про триумфальное будущее.

Нельсон

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  251  -

<1 | ... | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 |  251  | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.