Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

гиперпростраство. Все кнопки управления работали бесшумно, так что вы могли тайком подобраться к вашему противнику или, в случае необходимости, скрытно нырнуть в N‑е измерение.

По мере того как фаза программирования постепенно сошла на нет, некоторые хакеры потеряли всякий интерес к «Космическим войнам». Другие, напротив, вырабатывали в себе инстинкты убийц, разрабатывая целые стратегии того, как можно было бы побыстрее укокошить своего противника. Большинство игр выигрывалось и проигрывалось в течение первых нескольких секунд. Вагнер стал приверженцем стратегии «лежать и ждать». При ее использовании, вам приходилось тихонько ждать, пока гравитация не начнет притягивать вас к солнцу, затем надо было резко броситься вперед, расстреливая торпедами своего оппонента. Был еще один вариант, который назывался «Заставка CBS». В этом случае, вы выставляли соответствующий угол для стрельбы, и только затем делали быстрый оборот около звезды. Этот прием получил свое имя, за характерный след, остававшийся на экране и очень сильно походивший на знаменитый «глаз» CBS, если этот маневр пытались осуществить одновременно оба гладиатора. Сандерс, который относился к «Космическим войнам» весьма серьезно, использовал для победы в турнирах модифицированный вариант стратегии CBS, потому что в это время в него практически невозможно было попасть. Однако после двадцати минут защиты своего места по принципу «царя горы», даже у великого «Космического Воина» могло все немного поплыть в глазах, после чего он замедлял свое движение и становился добычей противника.

Более того, почти каждый имел свой шанс сыграть в «Космические войны» реальнее, чем это было на самом деле. Питер Самсон, который был вторым после Сандерса в игре в «Космические

войны», однажды столкнулся с этим. Это произошло ночью, когда он вернулся домой в Лоуэлл. После того как он сошел с поезда, он посмотрел в чистое и ясное небо. Над его головой пролетел метеор. «Где ракетный крейсер ?!?», — в следующую секунду Самсон понял, что он мгновенно повернулся и схватил воздух впереди себя в поисках коробки управления, которой здесь, понятно, не было.

В мае 1962 года, на ежегодном Дне открытых дверей в МТИ, хакеры загрузили в PDP‑1 двадцать семь страниц ассемблерных команд, составлявших игру на этот момент. Кроме того, они подсоединили к машине дополнительный экран, представлявший собой гигантский осциллоскоп, и, для привлечения внимания сновавшей взад и вперед публики, запустили на весь день «Космические войны». Народ не мог поверить в то, что он видит: научно‑фантастическая игра, написанная студентами, и запущенная на компьютере была на такой грани фантастики, что никому даже в голову не пришло, что только что родился целый новый жанр развлечений.

Прошло несколько лет. Рассел в это время уже находился в Стэнфордском Университете, где он понял, что игра

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  51  -

<1 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 |  51  | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.