Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

прекратили разговаривать о делах. Иногда у них получалось воздержаться от разговоров, но полностью они прекратили беседовать лишь по мере приближения к финишу. Уже не первый раз, Кен Вильямс столкнулся своим плотом с плотом другого участника. Кое‑кто на этом плоту упал, и народ со всех десяти плотов начал бить по воде веслами и поливать друг на друга из ведер и прочих емкостей. Все Братство утонуло в тумане из брызг, смеха и дружеских шуток.

 

16.Третье Поколение

 

Они обычно были прирожденными хакерами, одержимые неослабевающим любопытством и Пожизненным Императивом. Они были последними в баскетболе, и первыми на занятиях по математике, разгадывая загадки дробей. Это были пятиклассники, которые начинали что‑то бормотать в свое оправдание, когда взрослые настойчиво просили им объяснить, почему они «так любят числа». Это были почти дети, сидевшие на задних партах, и которые настолько выдавались вперед, что даже их учителя по математике пасовали перед ними, позволяя пропускать им целые главы в учебниках, и даже позволяя им уходить из класса и блуждать по лестницам, где их одолевали те же чувства первооткрывателя, как и Питера Самсона, который наткнулся на комнату ЭОПД в МТИ. Во время одного из таких походов он нашел терминал, который был подсоединен к компьютеру с разделением времени в каком‑то университете. Серый терминал, стоявший в подвале городской школы, терминал на котором можно было увидеть чудо из чудес — игры. Вы могли на нем просто играть, но если

вы были прирожденным хакером, то этого было недостаточно. Вы могли задаться вопросом: "А почему игра работает именно так ?", "Почему в ней не сделано вот это ?". А так как это был компьютер, то вы имели возможность превратить это в то . Кто‑нибудь мог вам показать BASIC, и система начинала вам повиноваться.

Что‑то подобное произошло с Джоном Харрисом. Он был высок ростом, непривлекателен, долговяз, белокур. На его лице блуждала идиотская улыбка, а говорил он так, что было видно, что его поспешность забивает всю мыслимую грамматику. Одним словом, он не вписывался в окружающий мир. Потом он со смехом говорил, что он был «самым худшим учащимся по английскому языку и худшим в начальных классах». Это продолжалось и в старших классах школы в Сан‑Диего. Его отец был банковским служащим. Младший брат и две старшие сестры‑двойняшки не интересовались техническими штучками. «Я был полностью, на сто процентов, технарем», — говорил позднее Джон с подкупающим многословием. Казалось, что он не более загадочен, чем удаленный компьютер, про который он не знал даже где он находится, и к которому был подключен их школьный терминал. Джон Харрис не относился к этим методичным и медлительным гениям, которые удивляли окружающих на научных ярмарках. Впечатлять взрослых было не по его части. Искусство

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  295  -

<1 | ... | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 |  295  | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.