Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

ФОРТРАН, более значительная революция в вычислительной технике произошла прямо здесь, в его доме.

 

 

* * *

 

Всю свою жизнь Роберта Вильямс была робкой женщиной. Она словно витала в облаках, ее карие, как у куколки, глаза, длинные темные волосы, колоколообразные рукава ее платьев, отделанные рюшами, замшевые ботиночки, воротнички как у Питера Пэна, все это говорили о том, что у этой женщины детство было богато насыщено фантазиями. И в самом деле, Роберта Вильямс в детстве очень много мечтала, куда больше чем остальные дети в ее возрасте. Она часто рисовала себе картины, в которых она оказывалась в необычных ситуациях. Ночью она лежала в постели и воображала себе «фильмы», как она их называла. То пираты похищали ее, и она должна была придумывать планы своего спасения, часто заканчивающиеся стремительным бегством. То она представляла себя в древней Греции. Она была переполнена событиями, которые будто бы с ней случались.

Дочь скромного сельскохозяйственного инспектора в Южной Калифорнии, она была болезненно стеснительной, и относительная изоляция от ее деревенского дома только усиливала это. «Я никогда не нравилась сама себе», — вспоминала она потом, — «Я всегда хотела быть кем— нибудь еще». Она чувствовала, что родители больше уделяют внимания ее младшему брату, который страдал эпилепсией, но для нее было развлечением рассказывать истории, которые очаровывали ее родителей и приводили в восторг ее брата, принимавшего их за чистую монету. По мере того, как она становилась старше и ее жизнь все больше вливалась во взрослый окружающий мир, «все это пришлось выбросить в окно», как она говорила. Когда она и Кен поженились, она пассивно смотрела, как он зарабатывает средства к их существованию. Она чувствовала себя настолько стеснительной, «что она с трудом могла сделать телефонный звонок». Придумывание историй было похоронено.

Затем, в один из вечеров, когда Кен принес домой компьютерный терминал,

он позвал Роберту чтобы показать ей программу, которую кто‑то принес на мэйнфрейм IBM. Он как раз подсоединился к хосту с этого терминала. «Посмотри, Роберта», — позвал он, сидя на полу, застланном зеленым ковром в свободной спальне, где стоял терминал, — «Посмотри какая интересная игра».

Роберта не хотела ни смотреть на нее, ни тем более играть. Прежде всего, ей не очень нравились игры. Во‑вторых, игра была на компьютере. Хотя большинство своей жизни Кен потратил на работу с компьютерами, для Роберты они все еще оставались недружелюбными и непонятными созданиями. Но Кен настаивал, и в конце концов он заставил ее сесть за терминал, для того чтобы просто посмотреть, про что была игра. И вот что она увидела:

ВЫ СТОИТЕ В КОНЦЕ ДОРОГИ ПЕРЕД НЕБОЛЬШИМ ЗДАНИЕМ ИЗ КИРПИЧА.

ВОКРУГ ВАС ЛЕС. НЕБОЛЬШОЙ РУЧЕЙ ВЫТЕКАЕТ ИЗ ЗДАНИЯ И ВТЕКАЕТ В ОВРАГ.

Это было «Приключение (Adventure),» — игра, которую написал хакер

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  278  -

<1 | ... | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 |  278  | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.