Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

мире Apple, они перенесли свои занятия из дома в двухэтажное здание в Окхарсте, семь милей вверх по дороге 41. По соседству жил религиозный миссионер, который без успеха пытался заманить Литтл Ричарда на национальный тур со своими проповедями, и они могли слышать через тонкие стены, как он ругается.

В начале 1981 года, менее чем через год, после того как компания начинала с флоппи— дисков и рекламой за $150 в маленьком журнале, Роберта описала происходящее в своем письме в другой небольшой журнал: "Мы открыли офис первого декабря 1980 года и взяли на работу первого служащего с тем, чтобы он помогал нам с доставкой и отвечал на телефонные звонки. Через две недели, мы наняли еще одного, чтобы он помогал ему. В ту же неделю мы наняли первого программиста, а потом нам понадобился еще один. Наш бизнес рос скачками и рывками, но казалось, что ему не будет конца.

 

15. Братство

 

По мере того как Хакерская Этика расходилась по стране, она изменялась. Ее посланниками были небольшие и недорогие компьютеры Apple, Radio Shack, Commodore PET и Atari. Каждый из них был настоящим компьютером, а существенный рост их количества создал потребность в более совершенных программах, которые не покрывались существовавшими методами их распространения. Хакерам не требовалось теперь оставлять свои программы в ящике стола, как это делалось в МТИ. Им не нужно было полагаться на систему обмена программ на собраниях, существовавшую в Клубе Самодельных Компьютеров. Многие из тех, кто приобретали новые компьютеры, не собирались вступать ни в какие клубы. Вместо этого, для приобретения программ, они обращались в компьютерные магазины, где без сожаления расставались с деньгами. Когда вы отчаянно пытаетесь не разочароваться

в своей восхитительной машине, то заплатить двадцать пять долларов за «Таинственный Дом» выглядит делом чести. В начале восьмидесятых, для того чтобы полностью и по достоинству оценить ничем не ограниченный поток информации, первым владельцам микрокомпьютеров надо было много знать о своих машинах, но Хакерская Этика, теперь принадлежащая микрокомпьютерам, больше не подразумевала, что информация является бесплатной.

Компании типа On‑Line писали и продавали все больше программ, а люди покупали компьютеры, не испытывая при этом желания стать программистами, а уж тем более хакерами. Все что они хотели от машин — это запускать уже готовое программное обеспечение. В определенной степени, это было выполнение одной из целей хакерской мечты — компьютеры для масс, компьютеры столь же обыкновенные как магнитофон. Все что вам надо было сделать — это сходить в магазин, выбрать там самые последние релизы, и убраться восвояси. Но была ли какая— то польза от компьютера, если вы не занимались на нем программированием?

И, тем не менее, в начале восьмидесятых годов, каждый у человек, у которого был компьютер, должен был думать,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  285  -

<1 | ... | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 |  285  | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | ... | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».