Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

на этой машине и ее странноватая графика.

Имея на руках нужную сумму, он зашел в компьютерный магазин, имея намерение купить PET. Продавцы посмеялись над ним: «Единственные люди, которые покупают PET — это те которые экономят до последнего пенни, кто не может позволить себе купить Apple II». Но Харрису творение Стива Возняка было совсем не нужно. Он вдоволь насмотрелся на Apple своего друга и как никогда был убежден, что Apple был машиной «дефективной на голову». Его презрение к Apple превосходило все мыслимые границы. «Даже простое лицезрение этого компьютера заставляет меня лезть на стену», — говорил он тогда. При любом упоминании об этом компьютере, он отшатывался и начинал осенять все вокруг крестным знамением, словно отгоняя вампира. Спустя много времени он объяснял это чувствами, которые он испытывал в то время — отсутствием полноэкранного редактора, необходимостью устанавливать в машину дополнительное железо, до тех пор пока она не станет пригодной для работы и ограниченной клавиатурой… Но это отвращение простиралось дальше объективных причин. Было дело, Харрис считал, что Apple не дает возможности делать вам то, что вы хотите. Однако другие хакеры считали, что ограничения, которые имел Apple, представляют собой брошенный им вызов, который надо преодолеть или соблазнительный шепот: «Ну, давай дальше». Харрис считал это нелепым. И именно поэтому он поинтересовался в одном

из магазинов другим компьютером — Atari.

Atari только что выпустило на рынок модель 800 (и младшую моделью — 400), которая была конкурентом Apple. На первый взгляд, он выглядел как прикольный игровой автомат с клавиатурой. И в самом деле, у него был слот, в который можно было вставить картридж — верный признак того, что машина была предназначена для той части новичков, которые не хотели связываться с кассетными магнитофонами, не говоря уже о флоппи‑дисках. По компьютеру не было сколько‑нибудь пристойного мануала. Джон Харрис немного поигрался с «800» в магазине, и обнаружил что у нее, как и у PET, в отличие от Apple, в системе есть полноэкранное редактирование. Но он хотел знать, что же находиться внутри нее, и для этого он пошел в другой магазин, где продавец протянул ему листок с написанными на нем некоторыми командами от этого компьютера, как будто бы это был секретный пароль между участниками французского Сопротивления. Ни один взломщик кодов не поглощал информацию с тем же пристрастием, как это делал Джон, читая эту бумагу. Он обнаружил, что у Atari есть графические символы, вводимые с клавиатуры, режим высокого разрешения и отдельный чип для воспроизведения звуковых эффектов. Одним словом, здесь была масса хороших фенечек, которые ему так нравились на PET и даже такие вещи, которые, по его мнению, были характерны только для Apple. В итоге, он купил «800».

Он начал программировать на BASIC, но вскоре понял, что если он

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  298  -

<1 | ... | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 |  298  | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.