Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

этому времени уже покинула институт, по‑прежнему появлялись новые таланты, для которых нашлось новое место в реализации их амбициозных планов, к тому же созданное на деньги благосклонного Министерства Обороны. В институте была установлена вторая PDP‑1. Ее домом стал новое, девятиэтажное прямоугольное здание на Мэйн Стрит. Это было здание, нагонявшее тоску своим внешним видом: абсолютно ровные стены и окна без подоконников, которые выглядели словно нарисованные на ее беловатой поверхности. Здание называлось ТехноСквером, и помимо служб МТИ и корпоративных клиентов в него переехал и Project MAC. Девятый этаж этого здания, там, где располагались компьютеры, стал домом для нескольких поколений хакеров. Но среди них не было никого, кто не проводил бы там времени больше, чем Гринблатт.

Гринблатту, как работнику из числа студентов, даже платили за то, что он хакерил какие‑то программы, правда стоимость такой работы была ниже низшего. Он работал совместно с другими хакерами, которые начали разрабатывать большие программы для искусственного интеллекта. Со временем хакеры начали обращать внимание на то, что этот, не к месту вежливый второкурсник, имеет все задатки для того, чтобы стать суперзвездой программирования на PDP‑1.

Он перепахивал невероятные объемы кода, занимаясь, насколько это было возможно, хакингом на компьютере, или сидя за стопкой распечаток и делая на них пометки. Он сновал между PDP‑1 и TMRC. Его голова была фантастически загружена структурами программ, над которыми он работал и системами реле, которые он хакерил под схемой железной дороги. Для того

чтобы сохранять концентрацию на длительный период времени, он жил по тридцать часов в день, так же как и остальные его товарищи. Ему хорошо давалось интенсивное хакерство, так как в его распоряжении был протяженный период времени, чтобы можно было вникнуть в программу. После того как вы в действительности начинали работать, таким небольшим мелочам как сон не следовало придавать большого значения. Главным за эти тридцать часов было максимально отдаться своему делу, сгореть, достичь полного опустошения, затем пойти домой, добраться до койки и отрубиться часов на двенадцать. Альтернативой было отключиться прямо здесь — в лаборатории. Небольшой недостаток именно такого расписания, заключался в том, что было необходимо выполнять все то же самое, что делали другие люди: приходить на свидания, принимать пищу и посещать занятия. Хакеры выясняли, чем он занимается, спрашивая: «В какой фазе Гринблатт находиться сейчас?» И, кто‑нибудь из тех, кто видел его недавно, говорил: «Я думаю, что он сейчас находиться в ночной фазе и должен появиться около девяти или около того». Его преподаватели не подстраивались под эти фазы, и поэтому Гринблатт не уделял должного внимания их занятиям.

Из‑за проблем с успеваемостью,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  60  -

<1 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 |  60  | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.