Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

этаже Здания №26.

IBM 704, стоимость которого составляла несколько миллионов долларов, занимал целую комнату, требовал постоянного внимания персонала, состоявшего из профессиональных операторов ЭВМ. Ему также требовалось специальное кондиционирование, чтобы раскаленные вакуумные лампы внутри этого сооружения не нагрелись до температур, уничтожающих данные. Когда кондиционирование выходило из строя, а это было достаточно частым явлением, то звучал громкий гонг, после чего из близлежащего офиса пулей неслись три инженера. С машины очень быстро снимались кожухи, так чтобы ее внутренности не успели расплавиться. Все эти люди отвечали за перфорацию карт, их подачу в считыватели, нажатие кнопок и щелканье переключателями на машине. Они представляли собой Высшую Касту Жрецов, а те, кто был достаточно привилегирован, чтобы представить свои данные перед ликом Высших Жрецов являлись их официальными помощниками. Сама процедура загрузки программ фактически была ритуальным обрядом.

Помощник:

О, компьютер, окажи милость принять мой дар, состоящий из информации, так чтобы ты смог выполнить мою программу и возможно выдать мне результат вычислений.

Жрец (от имени машины):

Мы попробуем. Мы ничего не обещаем.

Также общим правилом было то, что даже наиболее привилегированным из помощников не было дозволено иметь прямой доступ непосредственно к машине, и в течение нескольких часов, а иногда и в течение дней, они не видели результаты заглатывания и переваривания машиной их «пакета» карт.

Самсону это все было известно, и конечно, все это его чертовски напрягало. Он страстно хотел добраться до этой проклятой машины, потому что он видел в этом смысл всей своей жизни.

Чего Самсон не знал, и что он к своей большой радости обнаружил, что комната ЭОПД также имела специальную перфорирующую машину, называемую IBM 407. Она не только могла пробивать перфокарты, но также могла их считывать, сортировать и делать с них распечатку информации на бумагу. Похоже, что эти машины тоже никто не охранял, и они также в чем‑то были похожи на компьютеры. Конечно, их использование не было праздником: необходимо было пропускать контакты через наборное поле, которое представляло собой квадрат пластмассы два на два дюйма с массой отверстий в нем. Если бы вы поместили сотни проводов через отверстия в определенном порядке, то вы получили бы нечто, что напоминало крысоловку, но, на самом деле, эта штука устанавливалась в электромеханическую машину, после чего ее функции полностью менялись. Теперь с ней можно было бы делать то, что вы от нее хотели.

Как раз этим и занимался Питер, вместе с несколькими своими друзьями

из клуба при МТИ, в котором они строили модель железной дороги. Они ни у кого не спрашивали никаких разрешений, что, впрочем, было обычным явлением. Конечно, это все делалось по наитию и необдуманно, но это был шаг в будущее, отчасти

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  6  -

<1 | 2 | 3 | 4 | 5 |  6  | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.