Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

новой эры телефонного хакерства при помощи персональных компьютеров.

 

 

* * *

 

Кое‑кто, однако, считал, что с появлением индустрии дешевых персональных компьютеров, война против больших компьютеров и традиционного менталитета была выиграна. Эти люди полагали, что широкое распространение компьютеров и присущие им уроки открытости и творческих инноваций могут подстегнуть Хакерскую Этику как внутри индустрии, так и снаружи. Но для Ли Фельзенштейна война еще только начиналась. У него было страстное желание возродить проект Community Memory. Он все еще хватался за ту самую мечту, миг славы которой, ему удалось захватить во время проведения экспериментов в Leopold's Records. Возможно, тонкой иронией был тот факт, что его модем Pennywhistle, видеоплата VDM, и компьютер Sol — те самые части мистического терминала Тома Свифта, машины, которая была частично реализована лишь в терминалах с публичным доступом, установленных в филиалах Community Memory, чем‑то сумели помочь индустрии небольших компьютеров. Ирония заключалась в том, у Ли, вместе с его товарищами, постепенно появлялось ощущение, что однажды вспыхнувшая звезда Community Memory и сам по себе терминал Тома Свифта постепенно были вытеснены быстрым распространением домашних компьютеров. Было бы, конечно здорово, если бы публичный терминал стал сердцем информационного центра, состоявшего из «смеси филиалов библиотек, игровых аркад, кофеен, городских парков и почтовых офисов». Но зачем людям было выходить из своего дома, для того чтобы прийти к терминалу CM, когда они вполне могли бы использовать компьютер Apple вместе с телефонным интерфейсом прямо у себя дома и могли связаться с любым местом в мире?

Терминалу Тома Свифта было предначертано уйти в небытие, но Ли все еще стремился достигнуть своей цели. Тот самый научно‑фантастический роман, в котором он был главным героем, имел весьма закрученный сюжет, подтверждая, что была проделана большая работа. В следующие два «незабываемых года» после проведения триумфальной компьютерной ярмарки, ему довелось наблюдать за крахом одной из компаний. Processor Technology слишком страдала из— за избыточного роста и имела слишком слабое управление, которое никак не помогало ей выживать. Весь 1977 год, заказов на Sol приходило гораздо больше, чем компания была в состоянии их выполнить. За тот год, по оценке Боба Марша, компания продала техники на пять с половиной миллионов долларов, продав почти восемь тысяч машин. Они даже успели переехать в только что построенный новый головной офис площадью в 36,000 квадратных футов в восточной части Бэй Ареа.

Не смотря на радужные перспективы, Боб Марш и Гэри Ингрэм рассчитывали, что

когда продажи дойдут до пятнадцати‑двадцати миллионов, то они продадут компанию и заработают, таким образом, достаточно денег. Они знали, что компания была обречена

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3983 раз

-  257  -

<1 | ... | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 |  257  | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.