Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

кусок штукатурки и закоротить контакты на системе, которую придумывал и строил Джек Деннис еще в середине пятидесятых. С комнатой всегда были проблемы; обслуживающий персонал, не почитал ее своим вниманием, так как хакеры препятствовали всякой уборке и ремонту. Но никто не обращал на это внимания, потому что появились новые пружинные реле, которые выглядели гораздо лучше, чем их предшественники. Так что Гринблатт той весной потратил изрядное количество времени, занимаясь всем этим и, параллельно, хакингом на PDP‑1.

Забавно как порой поворачивается жизнь. Вы, как студент, начинаете добросовестно отдавать все свои силы учебе. Вы старательно выполняете учебный план, а затем вы открываете для себя нечто, что отодвигает занятия на их соответствующее место — они становятся лишними по отношению к тому, что попадает к вам в руки. Этим предметом в ваших руках был хакинг — настолько очевидный процесс, что никто в TMRC или из тех, кто работал на PDP‑1, не рассматривал в качестве темы для полезного разговора обсуждение хакерства как своеобразной погони за удовлетворением от вдыхания жизни в то, что создано вашими руками. Хотя компьютеры и были сложной вещью, они не были настолько сложны как различные события и последствия взаимоотношений внутри человеческого зоопарка. Но, в отличие, от формального или неформального изучения социальных наук, хакерство дает вам не только понимание работы системы, но дает также и весьма притягательную возможность управления системой, а также иллюзию того, что стоит добавить еще пару‑другую свойств в систему и будет получен полный контроль. Естественно, вам приходится размышлять

по поводу реализации этих свойств в системе, определять какие из них являются наиболее нужными, для того чтобы система работала должным образом. Кроме того, работа с улучшенной версией системы дает вам возможность узнать о еще большем количестве задач, которые вам следует решить. Например, Марвин Минский может появиться и сказать: «Вот роботизированный манипулятор. Я хочу управлять этой рукой при помощи компьютера». После этого в мире не остается ничего существенного, кроме изготовления соответствующего интерфейса между машиной и роботизированным манипулятором, реализации управления роботом и придумывание способа создания системы, где эта роботизированная рука будет знать, что она делает. Затем вы начинаете наблюдать, как ваше детище начинает двигаться. Разве может с этим сравниться нудная лекция по инженерным методам? Каковы шансы на то, что ваш профессор, который читает эту лекцию, делал в своей жизни хотя бы нечто наполовину столь же интересное, как проблемы, которые вы решаете на PDP‑1 каждый день. И кто из вас прав в этом случае?

Когда Гринблатт учился на втором курсе, ситуация вокруг PDP‑1 существенно изменилась. Хотя некоторая часть родоначальников хакерства TX‑0, к

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  59  -

<1 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |  59  | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.