Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

(часто пребывая в слепом и поэтому счастливом неведении), либо находиться в многолюдных организациях, финансируемых ARPA, или, наоборот, в коллективах со скудным финансированием, где термин «на хлеб», был точной аналогией цикла «от чипа до машины».

Компьютерная Ярмарка Западного Побережья была первым шагом и первой существенной попыткой хакеров‑электронщиков выйти из гаражей Силиконовой Долины и войти в спальни и столовые остальной Америки. Не задолго до конца 1977 года, «с ноги упал второй башмак». Компании, с капиталом во многие миллионы долларов, одна за другой, представляли публике комбинации компьютеров и терминалов, которые не требовали сборки и которые продавались как законченные устройства. Одной из этих машин был Commodore PET, разработанный тем же человеком, который создал процессор 6502. Именно этот процессор стал сердцем компьютера Apple. Еще одной примечательной машиной был компьютер Radio Shack TRS‑80, который собирался на конвейере и продавался в массовом порядке сотнями штук в сети магазинов Radio Shack по всей стране.

Изготовление компьютеров перестало быть борьбой и процессом познания. Поэтому у первых самодельщиков, большинство из которых ушло от строительства систем к их производству, не осталось между собой общего связующего. Единственное что их теперь объединяло — это одинаковое для всех желание конкуренции в поддержке своей доли на рынке. Освященный многими годами обычай самодельщиков делиться технологиями, отказ в утаивании секретов, предоставление информации возможности свободно течь, постепенно начало сходить на нет. Когда под это соглашение подпадал лишь Altair BASIC Билла Гейтса, то следовать Хакерской Этике было достаточно легко. Теперь, большинству компаний надо было материально поддерживать сотни своих служащих, и хакеры считали, что положение вещей стало совсем не таким простым. И вот, неожиданно для всех, секреты начали утаиваться.

Дэн Сокол вспоминал: «Было удивительно наблюдать, как анархисты облачаются в совсем другие одежды». Клуб Самодельщиков, в котором по прежнему председательствовал и поддерживал хакерский огонь Ли Фельзенштейн, все еще был гнездом настоящих анархистов. Люди оттуда могли расспрашивать вас о вашей компании, и вы вынуждены были говорить 'Я не могу вам этого сказать'. Я решил для себя, что не стоит идти по тому пути, по которому пошли остальные. Я не хотел двигаться и скрывать от остальных то, что мне попадалось. И если вы считали точно также, то вам приходилось не легко".

На собрание в Клуб все еще приходили сотни желающих, а его список рассылки уже составлял более пятнадцати тысяч адресов. Но в клубе было много новичков, чьи проблемы не казались значительными для старой гвардии, которая строила компьютеры тогда, когда их построить было практически невозможно. Теперь

посещение собраний перестало быть жизненно важным . Многие

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  253  -

<1 | ... | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 |  253  | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.