Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

тинейджер чувствовал, что ему надо завершить свой дисплейный хак.

Продюсер к этому времени брал интервью у одного из «гениальных деток», которому уже было двадцать один год.

«Куда движется индустрия?», — спросил он с пафосом.

«Гениальный ребенок» уставился на продюсера. «Без понятия», — ответил он.

 

19. Фестиваль Apple.

 

Третье Поколение хакеров уживалось с Хакерской Этикой с такими компромиссами, которые заставили бы в ужасе отшатнуться таких людей как Госпер и Гринблатт. У молодежи все сводилось к деньгам — основная линия программирования была неотвратимо завязана на нижнюю часть платежного баланса их издателя. Элегантность, новизна, взрывные эффекты в программном коде — все это еще признавалось, но в качестве нового критерия оценки хакерской деятельности постепенно заняли место впечатляющие объемы продаж. Основоположники хакерства могли бы посчитать это за ересь, они бы начали спорить, что информация и программное обеспечение должны быть свободны, что человек должен гордится тем, сколько людей используют его программу и тем, насколько она их удивила. Но Третье Поколение хакеров никогда не испытывало чувства общности со своими предшественниками, и они достаточно рано начали считать достойные объемы продаж существенными для того чтобы стать «победителями».

Один из самых затруднительных компромиссов с Этикой проявился в защите издателями объемов реализуемой ими продукции. Она включала в себя умышленное выведение программ из строя, что не давало пользователям возможности легко копировать их, особенно для их дальнейшего распространения без всякой оплаты издателю или автору. Издатели называли это «защитой от копирования», но существенная часть истинных хакеров называла это войной.

Ключевым моментом в Хакерской Этике был тот факт, что компьютеры, по своей природе, не изолируют информацию от других людей. Архитектура компьютера только выигрывает от наиболее легкого и логически правильного направления потока информации, и для того чтобы существенно изменить процесс вычислений и сделать данные недоступными для определенной части пользователей требовалось приложить немало сил. При помощи одной несложной команды пользователь мог скопировать «незащищенный» флопик до самого последнего байта всего за полминуты. Эта легкость приводила компьютерных издателей в замешательство, и они привыкли иметь дело с «защищенными от копирования» дисками: они изменяли программы при помощи специального кода, и если кто‑то пытался скопировать диск, то компьютер начинал работать неправильно. Это был шлагбаум на дороге, который не давал пользователю возможности насладиться ценностью программы, но давал продавцу заработать денег на ее продаже.

Издатели имели весомые причины, чтобы противостоять тому, что они

считали нехорошим. Все что они имели, было вложено в программное обеспечение. Реальная жизнь сильно отличалась от

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  354  -

<1 | ... | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 |  354  | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.