Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Джона Харриса вертелось около впечатления людей, которые разделяли его страсть. Предметов этой страсти было мало и они были хорошо известны: Научная фантастика (фильмы и комиксы, но не книги, потому что Джон не был читателем по своей сути). Игры. Хакерство.

В какой‑то момент времени, смыслом существования для человека типа Джона Харриса, вполне мог быть поиск доступа в вычислительный центр типа лаборатории ИИ в МТИ, где он мог возиться и изучать предмет до тех пор, пока не получал доступа на терминал. Это было как пропуск на небеса, по крайне мере так считал четырнадцатилетний Дэвид Сильвер, когда он был принят хакерами на девятом этаже, и ему было позволено приобщиться к таинству работы на PDP— 6. Но после революции, которая для него началась с Altair, Харрис вышел из возраста старшеклассника. Поколение Джона Харриса было первым, которое не просило, не занимало и не воровало компьютерное время с удаленного мэйнфрейма с подсоединенными телетайпными терминалами. В разросшихся пригородах около Сан‑Диего, не было редкостью, когда старшеклассник привирал своим родителям, или даже зарабатывал достаточно денег на подработке, чтобы сделать большое приобретение. Большинство из ребят хотело купить машину. Но как хорошо знали владельцы компьютерных магазинов, другие ребята спрашивали другие машины, то есть компьютеры.

Когда Джон Харрис учился в одиннадцатом классе, его старший товарищ позволил ему поработать на его Commodore PET. Джон позднее

вспоминал: "Я начал играть в игры на его машине, и там же начал программировать игру 'Star Trek', а также еще пару штук других вещей на BASIC, который я к тому времени изучил. Это было гораздо веселее, чем было на системе с разделением времени. Компьютер был более быстр и гораздо более интерактивен, на нем была графика и звуковые эффекты… Телетайпы были неплохой вещью, но у меня не было ничего более волнующего, чем компьютер, и я говорил «Вау, это круто…».

Для третьего поколения, к которому принадлежал Джон Харрис, идущий по следам первого поколения хакеров, занимавшихся мэйнфреймами, и второго поколения хакеров— железячников, вынесших компьютеры к людям из стен серьезных заведений, доступ к компьтерам был гораздо более легким. Компьютеры, конечно, были не настолько мощными как в вычислительных центрах, и под боком не было никаких сообществ волшебников, никаких Гринблаттов и Госперов, которые призывали бы вас непримиримо бороться с лозерством до тех пор, пока вас не назовут «победителем» и искать Правильную Вещь. Все это уже не беспокоило третье поколение. Они могли получить немедленный доступ к компьютерам, например, в своей спальне. И все, что они изучали о хакерстве, какие бы элементы Хакерской Этики они не принимали, все это определялось процессом изучения, который проистекал из собственно хакерства.

PET поразил Джона Харриса. При помощи персонального компьютера

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  296  -

<1 | ... | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 |  296  | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.