Главная / безопасность пк / хакинг
Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
необходимы для того, чтобы обучение на факультете компьютерной науки в Беркли считалось успешным. А потому, он, также как и многие другие хакеры Третьего Поколения, не получил никакой выгоды от занятий высокоуровневым хакерством, которым обычно занимались в университетах. Он бросил учебу ради свободы, которую давали ему персональные компьютеры, и вернулся назад в Byte Shop. В магазине постоянно тусовалась тесная группа пиратов. У некоторых из них даже брали для Esquire интервью о пиратстве программного обеспечения и из‑за этого они вели себя как герои. Марк, на самом деле, считал, что они случайно стали хакерами, но, тем не менее, его интересовало каким образом им удавалось ломать защиту. К тому же он сам был неплохим специалистом в этом деле, хотя ему и не требовались программы со взломанных дисков. Будучи последователем Хакерской Этики, он не очень то задумывался о возможной роли специалиста, который будет разрабатывать схемы защиты. Однажды Марк возился с операционной системой Apple. Он часто занимался этим обычным хакерским занятием — блужданием по системе. «Максимум того, что я ожидал — это открытие», — говорил он. Работая с компьютером, он всегда был готов откопать что‑то новое, и получить невероятное удовлетворение от обнаруженного. Марк пытался понять, как операционная система включает и выключает дисковод и вскоре он понял, что его заставляет так работать, как он раскручивается, как перемещаются головки, как включается двигатель. По мере того как он экспериментировал с обычными методами работы с дисководом, он понял, что находится на пути к большому открытию: к новому способу помещения информации на диск. В способе Марка использовалась запись данных на спиральные дорожки на диске. Информация, записанная таким образом, не могла быть считана обычным способом, когда дорожки на диски были записаны концентрически. Марк назвал такой способ записи «Spiradisk». Другая схема расположения дорожек на диске не позволяла переписывать пиратам такие диски программами для копирования. Хотя она и не давала полной гарантии защиты (впрочем, ее ничто не дает) схема Марка успешно противостояла программе «Locksmith» и любой другой из продаваемых на рынке. И она требовала невероятного количества времени для взлома даже для опытного хакера. Через своего друга, который писал для On‑Line игру, Марк встретился с Кеном Вильямсом, но Кен испытывал к схеме Марка небольшой интерес, и в течение нескольких месяцев они беседовали о ней по телефону. Кен пытался найти в схеме Марка недостатки. Один из них заключался в том, что эта схема отнимала много дискового пространства. При использовании Spiradisk на флопик можно было записать только половину от общего объема информации. Работая над этой проблемой, Душанэ нашел еще один замечательный прием, который позволил ему не только использовать всю емкость диска, |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз
< | 1 | ... | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418 | > |
Это интересно
Понятие и классификация. |
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
Разбираемся, как ломают капчи. Теория и практика |