Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

он вкусил этого развлечения во время второго семестра обучения в МТИ. Он взялся изучать курс «Дядюшки Джона» Маккарти, на который допускались только те из первокурсников, которые набрали невероятно высокий средний балл за предыдущий семестр обучения. Курс начинался с изучения ФОРТРАНа, затем машинного языка IBM, после чего изучалась PDP‑1. Решаемые задачи были весьма нетривиальными — это были проблемы типа трассировки лучей через оптические системы, которые обсчитывались на IBM 709, или написание подпрограмм для работы с плавающей точкой при помощи нового интерпретатора арифметики для PDP‑1.

Программирование бросило свой вызов Госперу. Это особенно сильно ощущалось на PDP‑1, которая после пытки на IBM, могла действовать на вас как опьяняющий эликсир, либо как занятие сексом в первый раз в своей жизни. Спустя несколько лет, Госпер говорил об этом: «Дрожь охватывала тело, когда вы чувствовали под пальцами настоящую клавиатуру, и ощущали получаемый в течение нескольких миллисекунд ответ от машины».

Но, после того как курс закончился, Госпер все еще был в нерешительности, размышляя над тем, стоило ли продолжать заниматься PDP‑1. Он учился на математическом факультете, где люди постоянно говорили ему, что было бы разумным держаться как можно дальше от компьютеров, чтобы они не превратили его в клерка. Госпер обнаружил, что неофициальным лозунгом матфака была фраза: «Нет такой науки как информатика — это все колдовство и алхимия», из чего следовало, что Госперу, чтобы учиться дальше, придется стать алхимиком. Он записался на курс лекций

Минского по исскуственному интеллекту. Работа снова была связана с PDP‑1, и с этого момента Госпер был непосредственно вовлечен в процесс хакинга. За этот семестр он написал программу, которая строила графики функций на экране. Это был его первый реальный проект, а одна из его подпрограмм содержала настолько элегантный код, что он отважился показать ее Алану Котоку. По мнению Госпера, Коток к тому времени уже имел «богоподобный статус», полученный не только за свои хаки PDP‑1 и работу в TMRC, но также было хорошо известно, что он работает в DEC и играет главную роль в разработке нового компьютера, который был сильно переработанной версией PDP‑1. Госпер был в восторге, когда Коток не только внимательно посмотрел его хак, но и нашел его достаточно интересным, для того чтобы показать его остальным. «Коток действительно считал, что я сделал нечто интересное». Окрыленный Госпер засел за еще более интенсивное хакерство.

В этом курсе обучения его большим проектом стала попытка «найти решение» для игры HI‑Q. В вашем распоряжении была доска в форме креста, в которой было 33 отверстия. Во всех отверстиях кроме одного было по фишке; вы могли перескакивать через фишки, снимая их с доски. Целью игры было оставить одну фишку

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  62  -

<1 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 |  62  | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.