Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

это иногда случалось в Клудж Комнате), продолжать хачить ее дальше. Вместо космических симуляторов, хакеры, которые занимались Проектом МАК, строили большие системы: роботизированные манипуляторы, системы машинного зрения, математические головоломки, до крайности запутанные системы с разделением времени, которые поражали воображение. К счастью, курс, поступивший в начале 60— х годов в МТИ, дал самых ярких и преданных делу хакеров, которые когда‑либо садились за консоль. Но никто из них не соответствовал титулу «хакер» более полно, чем Ричард Гринблатт.

 

4.Гринблатт и Госпер

 

Рики Гринблатт был хакером, который рано или поздно должен был появиться в этом мире. Спустя много лет, когда он уже был признанным авторитетом среди хакеров и был известен во многих национальных вычислительных центрах, когда ходила масса рассказов о его способности к умственной концентрации, равно как и о миллионах строк ассемблерного кода, которые он похачил к этому времени, его спросили о том, как это все начиналось. Он откинулся в кресле, выглядя уже не так беспорядочно, когда он был студентом с ангелоподобным выражением лица, темной шевелюрой и болезненной боязнью публичных выступлений. Вопрос, в его понимании, сводился к тому, были ли хакеры таковыми от рождения или ими становились? После этого он изрекал хорошо известный, и не согласующийся ни с какой логикой «блаттизм»: «Если хакерами рождались, то ими становились, если хакерами становились, то значит, ими рождались». Но Гринблатт согласился бы с тем, что он был прирожденным хакером. Его жизнь изменилась задолго до первой встречи с PDP‑1. Она ему была просто интересна, что впрочем, было неудивительно.

Это произошло на неделе знакомства первокурсников с МТИ, и у Рики Гринблатта было в распоряжении некоторое время, перед тем как определиться с курсами и приготовиться к академической славе. Он посетил все места, которые интересовали его в первую очередь: радистанцию WTBS (Эта станция, находившаяся в МТИ, возможно, была единственной институтской радиостанцией в стране, где были в большом достатке аудиоинженеры из числа студентов и недостаток диск жокеев), Клуб Технического Моделирования Железной Дороги и Клудж Комнату в Здании №26, в которой стояла PDP‑1. Несколько хакеров играло на ней в «Космические войны».

В игру было принято играть с полностью потушенным в комнате верхним светом, так что лица людей, сгрудившихся около дисплея, были подсвечены экранными отблесками кораблей и крупных звезд. Вид сосредоточенных лиц, в дисплейных бликах произвел впечатление на Рики Гринблатта. Он некоторое время понаблюдал за космической битвой, затем зашел в соседнюю дверь, осмотрел TX‑0 — ее стойки с трубками и транзисторами, причудливыми блоками питания, огоньками и переключателями. Его школьный математический клуб в Колумбии, что в штате Миссури, однажды приходил

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  56  -

<1 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 |  56  | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.