Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

привязан к его суматошному офису с терминалом на девятом этаже и комнате, которую он снимал еще с середины шестидесятых годов, у оставившего практику дантиста (к этому времени уже скончавшемуся) и его жены. Он ездил по всему свету на различные конференции, посвященные искусственному интеллекту, но дискуссии в этих удаленных местах шли по тем же самым техническим проблемам, о которых они спорили в своей лаборатории, или общались при помощи компьютерной почты через ARPAnet. Он носил очень большой отпечаток хакерского сообщества, и хотя он знал, что коммерциализация в определенной степени была необходима, потому что надо было распространять информацию о LISP‑машине дальше, но он хотел избегать любых ненужных компромиссов с Хакерской Этикой: подобно строкам в системных программах, где любые компромиссы должны быть «бамнуты» до минимума.

Нофтскер считал, что это нереально, и его точка зрения дошла и до других хакеров, участвовавших в работе над проектом. Помимо Тома Найта, здесь работали еще несколько молодых и очень способных ребят, которые были не в курсе того, что было на этом этаже, когда он переживал свой золотой век, и у них был более прагматичный подход к проблеме. «Я относился к идее Гринблатта об организации компании, которая

бы производила LISP‑машины, как к организации магазина в домашнем гараже. Было понятно, что это было непрактично», — говорил Том Найт, — «Весь остальной мир работал по другим принципам. Был единственный способ, которым можно было заставить работать компанию, и он заключался в том, чтобы иметь людей, у которых есть мотивация зарабатывать деньги».

Найт и остальные считали, что модель Гринблатта для построения компании напоминает Systems Concepts в Сан‑Франциско, в которую входили бывшие хакеры МТИ Стюарт Нельсон и Питер Самсон. Systems Concepts была небольшой компанией, которой руководила твердая решимость не иметь ответа для тех, кого интересовало только набить свой кошелек: «Нашей первоначальной целью было совсем не обязательно стать бесконечно богатыми». Хакеры МТИ, однако, задавались вопросом, какое влияние было у Systems Concepts после десяти лет работы, и они заключали, что компания не росла в размерах и не имела никакого влияния на рынке. Найт рассматривал Systems Concepts как «предприятие, работавшее в режиме минимального риска, которое не использовало никакого внешнего финансирования, и не нанимавшего никого, кого оно не знало лично или что‑то в этом роде. Они не ушли слишком далеко». Он и остальные видели большие перспективы для компании, которая будет производить LISP‑машины.

Расс Нофтскер также видел, и пользовался тем, что многие из хакеров не хотели работать в компании, которой бы руководил Гринблатт. Гринблатт был настолько увлечен созданием LISP‑машин и собственно хакерством и той работой, которая должна была быть сделана,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  402  -

<1 | ... | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 |  402  | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.