Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

после чего компьютер можно было подсоединить к телефону.

Драпер, вполне счастливый, увлеченно работал над интерфейсной платой. Персонал Apple удивлялся его стилю программирования, в котором бриллианты гениальности были смешаны с причудливыми, но выверенными извилинами алгоритма. Драпер был программистом, который исповедовал «защитный» стиль программирования. Крис Эспиноза, имевший незавидное поручение приглядывать за непредсказуемым Капитаном, объяснял: "Скажем, вы пишете программу и обнаруживаете, что сделали что‑то неправильно, например, вы пытаетесь использовать программу и обнаруживаете, что вылетает кнопка[50]. Большинство программистов пытаются разобраться: начинают анализировать программу, пытаются найти причину, которая заставляет вылетать кнопку, правят код до тех пор, пока проблема не исчезнет. У Драпера все это протекало по‑другому: он начинал разбираться, переделывал код вокруг кнопки так, что когда случалась проблема, программа знала, что она сделала ошибку и сама исправляла ее. Если говорить в шутку, то если бы Драпер писал арифметическую подпрограмму для выполнения сложения, и если бы у него вдруг получился ответ 2+2=5, то он помещал в программу оператор «если 2+2=5, то ответ=4». Вот такой у него был обычный способ написания программ".

Но пока хакеры в Apple удивлялись тому странному стилю, с которым Драпер умудрялся создавать полноценный продукт, люди, отвечавшие в Apple за ведение бизнеса, не очень‑то восторженно относились к способностям Драпера как разработчика. Он им не нравился. Apple не был Клубом Самодельщиков, то есть сценой для демонстрации фокусов. К тому же плата Джона Драпера имела несколько интересных особенностей: она не только реализовывала интерфейс с телефоном, но и генерировала управляющие сигналы телефонной компании. Это был блюбокс, управляемый компьютером: то же самое что Стью Нельсон делал при помощи PDP‑1 десять лет назад, но теперь появилась возможность осуществить все это дома. Инстинкт хакера заключался в том, чтобы исследовать возможности этого нового железа, а это могло бы дать возможность копаться в системах по всему миру. Но хотя в Apple чувствовали, что компания может извлечь пользу из Хакерской Этики, распространяя информацию по внутреннему устройству машины и продавая собранные компьютеры в качестве объектов для исследования, в задачи их бизнеса не входило продвижение чистого хакерства. Они вели нормальный бизнес — с кредитными линиями и определением минимального объема венчурного капитала. Этим занимались деловые люди в костюмах‑тройках, не имевшие никакого отношения к таким вещам как телефонное хакерство. «Когда Майк Скотт узнал, что может делать карта Драпера», — рассказывал Эспиноза, — «он немедленно зарубил

проект. Слишком опасно было выпускать ее в окружающий мир, в котором она была бы доступна каждому».

Насильственное

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  255  -

<1 | ... | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 |  255  | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.