Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

диких собак. Американское общество уже стало такими джунглями, в которых все пытаются перегрызть друг другу глотку, и правила по которым оно живет, всячески этому способствуют. Мы [хакеры], желаем заменить эти законы на такие правила, в которых приоритет отдается конструктивному сотрудничеству».

Столлман, которому нравилось, когда его называют по его инициалам — РМС, в качестве вклада в свой путь, каким он общался с компьютерами, использовал Хакерскую Этику в качестве руководящего принципа для своей самой известной работы — программы‑редактора EMACS. Редактор, благодаря своей неограниченной архитектуре, вдохновлял людей на добавление в него новых возможностей и неограниченные улучшения, что позволяло пользователям максимально подстраивать его под себя. Программа распространялась бесплатно для любого, кто соглашался с его единственным условием: «что любой, кто внесет в EMACS улучшения и расширения включит их в состав EMACS, что поможет его улучшить. Я назвал это соглашение 'коммуной EMACS'», — писал РМС, — «Так как я делился этой программой, то и для них было долгом поделиться; мы работали совместно, вместо того чтобы работать друг против друга». На университетских факультетах компьютерной науки EMACS стал фактически стандартным текстовым редактором. Это был яркий пример того, что могло произвести на свет хакерство.

Шли семидесятые годы, и Ричард Столлман начал замечать изменения в

своем любимом заповеднике. Первое нашествие произошло, когда Официально Санкционированным Пользователям стали назначаться пароли, а все неавторизованные пользователи не допускались к системе. Как истинный хакер, РМС презирал пароли, и он гордился тем фактом, что компьютеры, которые он обслуживал, не имели никаких паролей. Но департамент компьютерной науки в МТИ (которым управляли другие люди, не имевшие отношения к лаборатории ИИ) решил установить на его машине систему безопасности.

Столлман поднял целую кампанию, чтобы отменить эту практику. Он призывал людей использовать пароль в виде пустой строки — «возврат каретки» вместо целого слова. Так что когда машина спрашивала у вас пароль, вам было достаточно нажать RETURN, и вы могли войти в систему. Столлман также сумел взломать код системы шифрации и сумел расшифровать файл, в котором лежали пароли. Он начал рассылать пользователям сообщения, которые появлялись на экране, после того как они регистрировались в системе:

 

 

Я вижу, что вы выбрали пароль [такой‑то]. Я предполагаю, что вы можете переключиться на пароль «возврат каретки». Его гораздо легче набирать, и это соответствует принципу, по которому здесь не должно быть паролей.

 

 

«В конце концов, я сумел добиться, чтобы пятая часть пользователей на машине имела пустой пароль», — хвастался потом РМС.

Затем лаборатория компьютерной науки установила на своем компьютере более сложную систему

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  396  -

<1 | ... | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 |  396  | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.