Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

на защитные очки у летчиков, и пребывавший в полной уверенности в успехе. Его предыдущее дело по части нарушения законов о праве копирования заключалось в том, что некоторые типографии требовали признания текста проповеди «Desiderata» общественным достоянием.

Во время слушания, Джон Харрис начал так сильно волноваться, что не мог сидеть спокойно. Адвокат Atari начал расспрашивать его о ранних опытах в программировании, о его работе в Сан‑Диего, как он встретился с Кеном, и о том, как он написал «Jawbreaker». На все вопросы Джон отвечал легко, но из‑за его напряженности, он все еще чувствовал себя скованным, часто поправлял себя, а однажды даже оборвал свою речь и сказал: «О Боже, как это неуклюже звучит». Джон был человеком, который обычно любил поговорить о своей работе, но в этом случае все обстояло по‑другому. Он был в курсе того, что цель этого адвоката заключается в том, чтобы вынудить его сказать лишнее и запутать его. Возможно, дача показаний является

поиском истины и здесь задают самые эффективные вопросы, для того чтобы получить наиболее точные ответы. Сам процесс должен выглядеть как правильно написанная программа на языке ассемблера, в которой для доступа к ресурсам процессора и прямого обмена с памятью достаточно задать всего несколько инструкций, поддерживать флаги внутри регистров и по истечении тысяч операций получить на экране результат. В Реальном Мире все работало не так. Истина, которую вы открыли для себя внутри компьютера здесь была бесполезной, и было похоже, что адвокат Atari пытается затолкать в Джона Харриса неверные данные чтобы вызвать сбой в системе.

В то время как хакер, сидящий внутри Джона Харриса, приходил в ужас, столкнувшись с противостоящей ему юридической системой, юридическая система также испытывала трудности, пытаясь подстроиться под него. Правила сбора показаний кое в чем были более серьезны, чем его собственные стандарты архивирования информации. Кен Вильямс, во время своего собственного выступления, предупредил адвокатов Atari об этом, когда они спросили его о статусе исходного текста Харриса для программы, и он ответил: «Я знаю Джона Харриса, и я подтверждаю, что он ничего не документировал. Он не работает таким образом».

Не работает таким образом? Невероятно! Программист в Atari, как и любой другой «профессиональный» программист должен был регулярно передавать свой код другим людям, которые его надлежащим образом просматривали. Юристы из Atari этого не понимали, как не понимали и того, что Эд Робертс, Стив Возняк и даже разработчики их собственной Atari 800 своими руками создали Третье Поколение хакеров — крайне узких специалистов в области микропроцессоров, которые были не в курсе о существовании ни блок‑схем ни прочего дерьма, и не использовали клавиатуру, кроме как в качестве палитры для хаканья своего собственного пути к творениям,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  311  -

<1 | ... | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 |  311  | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.