Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

прекращение проекта находилось в полном согласии с весом быстро растущей Apple Computer Company, которая продавала компьютеры с сумасшедшей скоростью. Ее основатели приобрели респектабельный вид в таком темпе, что даже бывшие члены Клуба Самодельщиков были поражены. Рэнди Виггинтон в конце лета 1977 года понял, что компания, в которой он работает, сумела превзойти даже собственные темпы роста. Он об этом узнал, когда все собрались у Майка Марккулы на вечеринку в честь празднования двадцатипятимиллионного объема продаж. Но это было только начало подъема, который в течение следующих пяти лет превратит Apple в компанию стоимостью в миллиард долларов.

Во время этого периода, когда все в Apple праздновали рост доходов, многие из них заработали такое количество денег, и стали настолько богаты, что оставили позади многих миллионеров, перейдя в «режим Креза», где состояния измерялись десятками миллионов долларов. Тем временем, Джон Драпер сидел дома и играл со своим Apple. Он вставил собранную плату в Apple II и подключился к телефонной линии. Карта была настроена так, чтобы она «сканировала» все телефонные станции, и слушала ответы в виде характерных сигналов, которые говорили о том, что на другом конце стоит компьютер. По его понятию, это должно быть был девственный компьютер, в который хакер мог войти и который можно было исследовать. Он схакерил программу, посредством которой компьютер мог сам набирать телефонные номера. «Это занятие выглядело абсолютно невинным», — говорил он позднее. Предоставленный самому себе, компьютер делал около ста пятидесяти звонков за ночь. Каждый раз, когда на том конце отвечал модем, телетайпный принтер, присоединенный к машине, печатал телефонный номер. За девять часов, у Джона Драпера на руках оказывалась распечатка всех компьютерных номеров на трех цифрах отдельно взятого коммутатора. «Я собирал их просто так, для коллекции», — объяснял он потом. Его система смогла обнаружить наличие сервисных номеров на WATS расширителях (WATS — Wide Area Telephone Service, телефонная служба дальней связи), с помощью которых можно было совершать бесплатные звонки на дальние расстояния. (В кинофильме WarGames у молодого хакера использовалось подобное устройство, прототипом которому была конструкция Драпера).

К несчастью, вечно бодрствующая система телефонной компании создала новое оборудование для обнаружения хакеров. Беспрецедентное количество вызовов — около двадцати тысяч, которое совершал Драпер за неделю, не только свидетельствовало о том, что в системе происходило что‑то не то, но также привело к тому, что в принтере телефонной компании, на котором печатались все вызовы, поведение которых казалось странным, закончилась бумага. Представители властей

нанесли Драперу еще один визит. Это уже было его третье правонарушение, но первое с использованием домашнего компьютера. Занималась зловещая заря

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  256  -

<1 | ... | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 |  256  | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».