Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

объяснений не потребовалось бы. Блуждание в лабиринте лабораторий и складских помещений, разгадывание тайн коммутации телефонных сигналов в машинных залах, отслеживание путей проводов или реле в подземных туннелях — для некоторых это было обычным поведением. Для них не требовалось оправдывать для себя импульс в душе, когда, оказавшись перед закрытой дверью, за которой что‑то интригующе шумело, вдруг очень хотелось открыть дверь, понимая при этом, что они будут незваными гостями. И затем, если там никого не было, кто мог бы физически преградить доступ к источнику этого завораживающего шума, можно было коснуться машины, пощелкать выключателями, посмотреть, как она на это отреагирует, потом ослабить винты, снять крышку, покачать пальцами некоторые диоды и подергать некоторые разъемы. Питер Самсон и его друзья выросли с определенным отношением к миру, в котором вещи имели значение только в случае, если вы поняли, как они работают. Да и как можно вообще жить, не подержав их в своих руках?

Именно в подвале Здания №26 Самсон и его друзья обнаружили комнату ЭОПД. Здание №26 было одним из корпусов МТИ — высокой конструкцией из стекла и стали, разительно отличавшейся от почтенных строений, с которых начинался институт со стороны Массачусетс Авеню, и чьи фронтоны были украшены колоннадами. В подвале этого здания, лишенного всякой индивидуальности, располагалась комната ЭОПД. ЭОПД означало «Электронное Оборудование Подготовки Данных». Это была комната, в которой размещались машины, которые работали почти как компьютеры.

Не так много людей в 1959 году видели компьютер, не говоря уже о том, чтобы трогать его руками. Самсон, молодой человек с жесткими рыжеволосыми кудрями и растягивавший при разговоре гласные так, что казалось, что он на полуслове перебирает в своей голове возможные варианты окончания предложений, уже сталкивался с компьютерами при своих, еще дошкольных, посещениях МТИ. До института он добирался из своего родного города Лоуэлл, который был расположен менее чем за тридцать миль от кампуса — университетского городка. Он заработал прозвище «кембриджский мальчик» и был одним из многих сходивших с ума по науке старшеклассников, которых тянуло как магнитом, к университетскому городку Кембриджа. Он даже пробовал собрать свой собственный компьютер из запчастей от списанных машин для пинбола, которые были лучшим источником логических элементов, которые он был в состоянии найти.

Логические элементы — этот термин, похоже, заключал в себе то, что притягивало к электронике Питера Самсона, сына ремонтника заводского оборудования. В этом был свой смысл. Когда вы растете с жадным любопытством относительно того, как работают вещи

вокруг вас, то вы испытываете глубокое восхищение, после того как вы открываете для себя нечто столь же изящное, как логическая схема, в которой каждый компонент выполняет свою собственную роль.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3186 раз

-  4  -

<1 | 2 | 3 |  4  | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.