Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

дальше».

Кен Вильямс приехал в Лас‑Вегас вовремя, в момент, когда начиналось организационное собрание, которое Татум устраивал для двенадцати участников и их спонсоров. Имея навыки быстрого уворачивания от неприятельского огня, Вильямс был готов к тому, что он будет единственным издателем среди участников. Он вместе с остальными, расположившись полукругом на стульях, слушал, как Татум объясняет правила.

«Это новый вид соревнования», — обратился Татум к собравшимся, — «Оно не может произойти нигде, кроме как телевидения. Оно создано для телевидения, и ее правила были также разработаны для телевидения». Он пояснил, что в этот новый вид состязаний заложено два конфликтующих между собой качества: первое — желание честного и справедливого соревнования, и второе — сделать все возможное, для того чтобы это все хорошо выглядело на экране телевизора. Татум сказал также, что важны оба эти качества, но если они входят друг с другом в противоречие, то предпочтение отдается второму.

Затем Татум описал образ, с которого должно начинаться шоу: снимок ночного Лас— Вегаса, с неоновой рекламой, на которой прорисовывается символ, олицетворяющий хакера, с молниями света исходящих из кончиков его пальцев. Всемогущая икона Нового Века. По мере того как Татум рассказывал о преимуществах участия в телевизионном шоу, это впечатлило компьютерщиков. Это могло подняться им до уровня очень известных людей. «Как только это шоу станет хитом, и начнут появляться другие подобные шоу, начнут происходить удивительные вещи», — сказал Татум, — «Вы сможете, помимо свой непосредственной работы, получать существенно больший доход от рекламной деятельности».

Утром того дня, когда должно было начаться это мероприятие, до того как будут включены камеры, небольшая аудитория в танцзале отеля Sands имела возможность лицезреть то, что десять или двадцать лет назад не могли представить себе ни Хайнлайн, ни Бредбери, ни предсказатели из МТИ типа Эда Предклифа. Специалисты по имиджу небрежно наводили макияж на лица беспокойных хакеров. Начиналась

новая эра медиа‑хакеров.

Том Татум нанял в качестве ведущей актрису из мыльной оперы, с отличной внешностью и начищенной улыбкой. Она чувствовала себя не очень уверенно, первый раз столкнувшись со всей этой межгалактической историей, ради которой компьютерные волшебники и техно‑гении собрались посоревноваться. Перед тем как сумели отснять эпизод, у них было около двадцати дублей. Только после этого начались собственно соревнование, и только после этого стало ясно, как скучно наблюдать за кучкой хакеров, которая сидела за длинными столами, зажав джойстики между колен, одной ногой обвивая стул, а вторую вытянув под стол, расслабив челюсти и тупо уставившись в экран.

В отличие от более традиционных форм видео соревнований, программисты почти ничего не выражали, вынося экран за экраном врагов,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  377  -

<1 | ... | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 |  377  | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.