Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

была чем угодно, но только не хакерским помрачнением ума. Однажды, после работы поздним вечером, Рассел и несколько его друзей пошли в близлежащий бар, в котором стояли машины для пинбола. Они играли до самого закрытия, а затем, вместо того чтобы пойти домой, Рассел и его товарищи по работе вернулись назад за свой компьютер, и первое что они сделали — запустили звездные войны. Внезапно Расселу в голову пришла мысль: «Эти люди только что прекратили играть в машину для пинбола и пришли поиграть в „Космические войны“. Черт возьми! Это тоже машина для пинбола». Самая совершенная и дорогая машина для пинбола, которая только существует в мире.

Также как хакерский ассемблер и музыкальная программа, «Космические войны» не продавались. Ее клали в ящик стола вместе с прочими программами, и любой мог взять ее оттуда, повертеть в руках и переписать ее так, как ему хотелось бы. Усилия группы, когда несколько человек шаг за шагом улучшают программу, вполне может быть серьезным аргументом в пользу Хакерской Этики хотя бы потому, что необходимость вникнуть в природу вещи и сделать ее лучше приводит к ощутимым улучшениям в самом качестве этой вещи. И, конечно, все это сопровождалось весельем и доставляло огромное количество удовольствия. Не было ничего удивительного в том, что другие владельцы PDP‑1 услышали об этой программе и ленты с игрой начали свое свободное распространение. В один момент Слагу Расселу в голову пришла мысль, что, наверное, можно было бы сделать на этом какие‑то деньги, но дюжины копий игры уже начали циркулировать по всей округе. DEC с удовольствием взяла себе копию, и ее инженеры использовали «Космические войны» как программу финальной диагностики, которая проводилась перед тем, как они

вывозили компьютер из дверей компании. Затем, не стирая в компьютере память, машина выключалась. DEC‑овские продавцы знали это, и часто бывало так, что когда машину привозили покупателю, менеджер по продажам включал машину, и, удостоверившись, что сзади из под панелей не пошел дым, нажимал на переключатель «VY», который и производил запуск системы с того адреса, где находилась программа «Космические войны». И если машину довезли и донесли аккуратно, то в центре появлялась большая звезда, а два корабля в виде сигареты и трубы были готовы к космической битве. Таким бывал первый пробный «полет» этой волшебной машины.

Так уж получилось, что «Космические войны» еще долгое время привлекали к себе интерес и после ухода основоположников хакерства из МТИ. В течение следующей пары лет, большинство рейдеров TX‑0 и PDP‑1 покинули Институт. Сандерс получил работу на промышленном предприятии в Санта‑Монике (где он позднее переписал эту программу для PDP— 7, которую он использовал в своей работе). Боб Вагнер ушел работать в Rand Corporation. Питер Дейч переехал в Беркли, где начал учиться

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  52  -

<1 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 |  52  | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.