Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


В мире интернета

Error: Incorrect password!

Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

которому было пятнадцать или шестнадцать лет. У нас завязался разговор, и я спросил его, чем он занимается, и он сказал мне, — „Ну вообще‑то я занимаюсь хакерством“. Я чуть не выпал в осадок. Я не сказал ничего. Я был к этому абсолютно не готов. Это звучало как самое заносчивое заявление, которое я когда‑либо слышал».

Но подросток не хвастался, он просто рассказал кто он такой. Он был хакером Третьего Поколения. И за ним появятся еще многие другие поколения.

Для таких первопроходцев как Ли Фельзенштейн, сложившаяся ситуация представляла собой достигнутую цель. Разработчик компьютеров Sol и Osborne 1, соучредитель Community Memory, главный герой псевдо‑Хайнлайновского романа, созданного его воображением, он часто похвалялся тем, что «его судьба была предопределена свыше», и он видел эффект всего этого бума, который приблизился настолько близко, что было хорошо видно все его ограничения и, на первый взгляд,

не заметное, но мощное влияние. После того как он построил карточный замок своих планов в Osborne, а затем увидел, как он рассыпается с невероятной скоростью из‑за плохого менеджмента и самоуверенности и неправильного представления своего места на рынке, которые очень быстро, в течение нескольких месяцев 1983 года, вызвали коллапс компании. Он не стал оплакивать потерянные деньги. Вместо этого он даже обрадовался, что «миф о мегамашине, которая превосходит по возможностям всех нас (зловещий Неуклюжий Гигант, доступ к которому имело только Верховное Жречество) был отправлен на вечный покой. Мы сумели покончить с культом почитания машины».

Ли Фельзенштейн научился непринужденно носить костюм, обхаживать женщин и очаровывать аудиторию. Но для него по прежнему много значила машина и ее влияние на людей. Он обдумывал следующий шаг. «Есть еще много того, что нужно сделать», — говорил спустя некоторое время после краха компании Osborne Computer, — «Нам следует искать такие формы взаимоотношений между человеком и машиной, которые гораздо более тесны и органичны. Мы избавились от одного мифа, но на его месте появляются другие. Я думаю, что следует принять такую точку зрения, что инструмент является воплощением мифа. И я пытаюсь посмотреть, как вы сможете объяснить будущее, отталкиваясь от этого, и как вы его будете создавать».

Он гордился, что его первая битва за то, чтобы донести компьютеры до людей была выиграна. Как он и говорил, Третье Поколение хакеров заставляло говорить о себе, не только как о суперзвездах‑разработчиках компьютерных игр, но также и как о типах культурных героев, которые отрицали существующие границы и исследовали компьютерные системы. Появившийся сильно нашумевший фильм «Военные игры (War Games)» имел в качестве главного героя хакера Третьего Поколения, который не имея никакого понятия о потрясающих деяниях Стью Нельсона или Капитана Кранча, вламывался

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4004 раз

-  409  -

<1 | ... | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 |  409  | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

postheadericon Партнёры проекта

Error: Incorrect password!