Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

был одним из ключевых докладчиков на банкете, который проводился рядом с отелем Св.Франциска. Название его выступления было «Незабываемые два последующих года». Окинув взглядом, большое количество собравшихся, которых страстно интересовали микрокомпьютеры, он начал свое выступление, сказав: «Мы стоим на самом краю нового мира. Небольшие компьютеры переделали наше общество, и вы это знаете не хуже меня», а в заключение он сказал, что битва выиграна и хакеры сумели низвергнуть злобного Пророка. «IBM будет приведена в состояние замешательства», — злорадствовал Нельсон. Все было за то, что новый мир, который развертывался на их глазах, будет замечательным:

 

 

Теперь, однако, притягательные компьютеры вырабатывают невидимую магию в достаточном количестве. Изменения, которые они принесут вместе с собой в общество, будут столь же радикальны как изменения, вызванные телефоном или автомобилем. Маленькие компьютеры уже здесь, вы можете купить их при помощи своей пластиковой карты, а доступные дополнительные части включают в себя диски, графические дисплеи, интерактивные игры, программируемые черепашки, которые рисуют картинки на хозяйственной бумаге и Бог его знает, что еще. У нас теперь налицо все признаки масштабного увлечения, оно быстро расцветает и превращается в культ, и вскоре, оно вызреет в полноценный потребительский рынок.

 

 

УВЛЕЧЕНИЕ! КУЛЬТ! ПОТРЕБИТЕЛЬСКИЙ РЫНОК! Лихорадка продолжалась, а американская рекламная машина начала по‑обезьяньи ей подражать. Американское общество прекратило пугать компьютерами себя самого, сбросив, наконец, свою тыкву. И следующие два года, станут действительно незабываемыми.

 

13. Секреты

 

Речь Теда Нельсона не была похожа на безумный фонтан идей теоретика, который бредил объединением всего и вся в мировом масштабе. Незабываемые следующие два года и в самом деле были отмечены беспрецедентным ростом в промышленности, и хакеры, сами того не желая, помогли появиться ей на свет. Хакеры из Клуба Самодельщиков либо ушли в бизнес, сделав ноги в какую‑нибудь из компаний, которые росли как грибы на начальных стадиях микрокомпьютерного бума, или занимались тем же, что и обычно: то есть хакерством. Теоретики, которые видели в пришествии малых компьютеров средство распространения хакерского духа, обычно не тратили время на оценку ситуации: действительность менялась слишком быстро, чтобы над ней стоило ломать голову. В стороне остались пуристы, типа Фреда Мура, который однажды даже написал трактат озаглавленный «Доверяйте людям, но не деньгам», в которых деньги назывались «устаревшим и неживым средством, не имеющим реальной цены». Однако, деньги стали тем инструментом, с помощью которого начала распространяться компьютерная сила. Хакеры, которые это игнорировали, были обречены работать,

не обращая внимание на то, что делается вокруг

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  252  -

<1 | ... | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 |  252  | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.