Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

and the Golden Fleece»).

Игра мгновенно стала хитом, войдя в «топ тридцать» журнала Softalk . Журнал Videogame Illustrated назвал ее «одной из самых важных и передовых видеоигр, которые когда‑либо были созданы». Она не представляла никакого существенного шага вперед по сравнению с предыдущими приключенческими играми, за исключением того, что она была длиннее, и ее графика выглядела более приятно, чем картинки в «Таинственном Доме» с неподвижными фигурами. Журнал взял интервью у Дэвиса, который рассуждал как умудренный ученый муж, высказывавший свое мнение о том, что могли ожидать потребители игр в течение ближайших пяти лет («компьютеры, подсоединенные к каждому телефону и каждому телевизору… синтез голоса… распознавание речи… специальные эффекты, генерируемые при помощи видеодисков…») Достаточно утопические рассуждения,

а впрочем, почему бы и нет? Достаточно было посмотреть, как компьютеры изменили жизнь Джона Дэвиса.

 

 

* * *

 

Изменения, которые несли людям персональные компьютеры, не ограничивались одной лишь Калифорнией. По всей стране, компьютеры открывали людям новые области для творчества. Часть хакерской мечты заключалась в том, что компьютеры дадут свободу тем людям, у которых есть нереализованный творческий потенциал. Они могут подняться до уровня волшебников, где вполне могут заслужить право называться хакером. Теперь Кен Вильямс видел, что это может происходить. Как если бы это было предопределено судьбой, некоторые из его программистов, однажды прикоснувшиеся к машине, незаметно раскрыли свои таланты, но никто из них не изменился так существенно как Уоррен Швадер.

Возможно, самое большое событие в жизни Уоррена Швадера произошло в 1977 году, когда Уоррену было восемнадцать, когда его брат приобрел один из первых компьютеров Apple II. Его брата парализовало после автомобильной аварии, и он хотел чтобы компьютер развеял его скуку. Машина понравилась и высокому, белобрысому, крупно сложенному и медленно разговаривавшему Уоррену. Он помогал своему брату вводить основные команды в машине. И именно Уоррен стал хакером.

В то время Уоррен работал в компании Parker Pen Company в своем родном городке в сельской местности Висконсина. Несмотря на то, что у него были таланты к математике, Уоррен не стал продолжать заниматься своим образованием после средней школы. Его работа в Parker заключалась в управлении инжекторно‑прессовочной машиной, которая состояла из пресса и трубы, в которой разогревался пластик. Горячий пластик заливался в форму, и каждые двадцать секунд, он открывал дверцу и вынимал оттуда еще теплые части для ручек. Затем он закрывал дверцу и все повторялось. Уоррен Швадер считал эту работу проверкой своих сил. Он хотел, чтобы части для ручек были самим совершенством. Он постоянно подстраивал загрузчик, вертел ключи или подтягивал болты и гайки на самом прессе. Ему

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  321  -

<1 | ... | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 |  321  | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.