Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в некоторой степени, по‑хакерски. Выполнение на машине самых простых вещей требовало определенных знаний, в частности нужно было найти местного гуру, который мог бы объяснить вам, как скопировать диск или где найти нужный кабель, чтобы подсоединить принтер. Даже процесс приобретения уже готовых программ нес в себе волнующее хакерское чувство. Программы были упакованы в герметичные пакетики, а качество исполнения так называемой документации было на уровне того, что делала Роберта Вильямс — то есть, нечто, вырезанное ножницами, склеенное и откопированное. Очень часто этикетки на дисках не были отпечатаны на машинках, а были написаны и приклеены от руки… Над всеми этими продуктами словно витала аура незаконности, уважаемая чуть более, чем журналы с жестким порно.

Поход в местный компьютерный магазин был путешествием в неизвестность. Очень часто в роли продавца мог быть какой‑нибудь паренек, работающий по ставке минимальной оплаты. Он расценивал вас, как если бы вы были потенциальным препятствием в игре «Приключение», и проверял вас кидаясь жаргоном из всех этих "килобайтов, байтов, нибблов[56] и RAM карт". Вы могли бы попросить его объяснить, почему данный программный пакет для расчетов работает быстрее, чем другой, и на вас могли вывалить поток тарабарщины по поводу всяких разных протоколов и макросов. А потом вы задавали ему вопрос, который в 1980‑м или 1981‑м году спрашивал у продавца почти любой владелец Apple: "Что есть нового из игрушек ?" Игрушки — это были программы, которые по максимуму использовали возможности машины, отдавали ее полностью под контроль пользователя, делали его богом всех битов и байтов внутри

этого ящика (даже если он не понимал разницы между битом и байтом). Парень вздыхал, кивал головой, извлекал из под прилавка текущий хит, упакованный в тот же мешочек с герметичной упаковкой, и если вам везло, то ее удавалось здесь же загрузить и погонять на нескольких уровнях для того, чтобы вы могли видеть то, что вы собираетесь купить. Затем вы выкладывали ваши двадцать‑двадцать пять долларов и торопились домой, чтобы предаться существенной части взаимодействия с Apple — то есть играть в игры.

В начале 1980 года, действительно Крутые Игры почти никогда не писались на медленном BASICе. На большинстве компьютеров Apple в качестве накопителей информации в этот момент использовались кассетные магнитофоны. Сложность использования ассемблера совместно с кассетами, делала практически невозможным использование самых глубоких ресурсов машины — ее процессора 6502, с которым нельзя было при помощи кассет разговаривать на его же ассемблерном языке.[57]

Но произошли большие перемены: Стиву Возняку удалось похачить великолепную схему интерфейса накопителя на гибких дисках для Apple, и компания оказалась в состоянии предложить пользователям дешевый

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  286  -

<1 | ... | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 |  286  | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.