Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

свое существование. Менеджмент, еще более несуразный чем в Processor Technology привел фирму к первому из вереницы финансовых разорений. Началось «Великое Компьютерное Потрясение». Бумажные миллионы Ли превратились в дым.

Но у него все еще оставались его мечты. Он уже выиграл одну великую битву. Теперь, когда он достиг двух третей эпического научного‑фантастического романа, которым была его жизнь, наступило время собирать силы для финального поединка за власть. Незадолго до краха Osborne Computer, Ли сокрушался по поводу скрытой природы большинства из появившихся в то время компьютеров, отсутствием побудительных мотивов, которые бы заставляли людей непосредственно заниматься микросхемами и печатными платами и соединять их всех вместе. «Аппаратное конструирование», как он говорил, — «Это объективный стиль мышления. И было бы позором, если оно ушло на обочину, и стало бы доступно немногим». Но он считал, что это никуда не уйдет. "Здесь, до определенной степени, всегда будет присутствовать магия. Вы говорите о «deus ex machina — боге из машины», мы же говорим о "deus in machina — боге внутри машины". Вы начинаете думать, что внутри машины находиться какое‑то божество, а затем обнаруживаете, что там, на самом деле, ничего нет. После этого вы помещаете божество внутрь коробки".

Ли Фельзенштейн и хакеры компьютерного железа помогли сделать переход из мира хакеров МТИ, где Хакерская Этика цвела буйным цветом в пределах небольших сообществ, больше похожих на монастыри, в мир, где машины встречались на каждом шагу. Уже изготовлялись миллионы компьютеров, каждый из которых был готовым предложением заниматься программированием, исследованиями, творить сказания на машинном языке и изменять мир. Компьютеры соскальзывали со сборочных конвейеров так же просто как листы чистого картона. И еще одно новое поколение хакеров будет гореть желанием заполнить эти листы. Программное обеспечение, которое они создадут и продемонстрируют миру, покажет компьютеры с совсем другой стороны, в отличие от того, что было десять лет назад.

 

 

Часть третья.

Хакеры компьютерных игр

(Sierra: восьмидесятые)

 

14. Волшебник и принцесса

 

Если вы будете ехать от Фресно по 41‑й федеральной трассе по направлению к южному проходу в горах Йосемайт, то поначалу вам придется медленно карабкаться в гору, проезжая через горные равнины, изредка заставленные огромными,

рябыми валунами, где‑то через сорок миль вам на пути попадется городок Коарзголд, и сразу же после него дорога начинает подниматься уступами вверх, забираясь на самый верх горы Дедвуд. И только начав спускаться с горы можно увидеть, что дорога «41» переходит в главную улицу городка Окхарст, с населением менее шести тысяч человек. Тут есть современный магазин «Raley's» (все от здоровой пищи до электроодеял). Несколько

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  263  -

<1 | ... | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 |  263  | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.