Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

такими как Ли Фельзенштейн, Стефеном Возняком, а также царями всех игр — Кеном Вильямсом, Джерри Джевелом и Дугом Карлстоном. Волшебники кисти нового компьютера Macintosh встречались с людьми, которые занимались хакерством «Космических Войн». Все спали на обычных койках, сообща мыли тарелки и таскали столы. Спали минимум. Иногда на несколько часов пропадал свет, и народ болтал при свете ламп и фонариков. Когда свет снова дали, то все рванули в комнату, где стояли компьютеры чтобы показать друг другу свои хаки, с такой энергией, которую возможно эта страна не видела со времен стад буйволов, носившихся по ее территории.

Я помню, думал: "Вот эти точно настоящие хакеры". Меня поначалу охватил страх, когда я оказался в окружении ста пятидесяти дотошных потенциальных критиков, которые внимательно просматривали копии

моей первой книги. Те, о ком были упоминания в тексте, немедленно искали свои фамилии в индексе, начинали ее просматривать на предмет точности и технической правильности. Те, кого в индексе не оказалось, имели угрюмый вид, и в этот день, каждый раз когда я с ними сталкивался, персонально или в эфире киберпространства, они мне выражали свое неудовольствие. Но, в конце концов, все успокоились и развеселились. Хакерская Конференция, которую все собрались проводить ежегодно, превратилась в площадку для воодушевленных дебатов с участием большого количества народа, и они продолжались и в этот день и в прочие. Разговоры шли о будущем хакерства и Хакерской Этики, в том же ключе, как это было описано в книге.

Термин «хакер» всегда сбивал с толку дискуссию. Когда я писал эту книгу, это понятие все еще не было до конца ясным. И в самом деле, за несколько месяцев до публикации, мой редактор сказал мне, что люди, занимавшиеся продажами в Double‑day, попросили изменить заголовок книги на «Кто знает кто такой хакер?». К счастью, нам удалось оставить оригинальное название, и к середине 80‑х годов этот термин уже укоренился в профессиональном жаргоне.

К сожалению, для многих истинных хакеров, популяризация этого слова стала катастрофой. Почему? Слово «хакер» приобрело негативную специфическую окраску. Проблемы начались после того, как были произведены получившие широкую огласку аресты тинэйджеров, которые при помощи компьютера проникали в запретные цифровые владения, такие как правительственные компьютерные системы. Непонятно почему журналисты, освещавшие все эти события, называли всех этих молодых фраеров хакерами, видимо лишь только по тому, что эти дети сами так себя называли. Но слово быстро стало синонимом «цифрового преступника».

На страницах национальных журналов, в телевизионных спектаклях и фильмах, в романах, как в престижных, так и в дешевых, возник стереотип: хакер — это антисоциальный дегенерат, чьим отличительным признаком является способность сидеть перед клавиатурой и заниматься

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  411  -

<1 | ... | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 |  411  | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.