Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

офисов. Здесь же находился клуб TMRC, со своей никогда не иссякающей машиной, полной Кока‑Колы, машиной по размену денег, созданной в свое время Сандерсом. По соседству с клубом находилась Инструментальная Комната, где всю ночь заседали хакеры, споря о том, что для непосвященных выглядело сложно понимаемыми и загадочными вещами.

Эти споры были движущей жизненной силой хакерского сообщества. Иногда спорщики срывались на крик, когда кто‑нибудь настаивал на определенном виде схемы кодирования для ассемблера или специфическом виде интерфейса, или о каком‑нибудь особенном свойстве компьютерного языка. Именно эти различия заставляли хакеров стучать по доске, или кидать мел через всю комнату. Это было не столько битвой различных эго, сколько попыткой понять, что же является Правильной Вещью. Этот термин для хакеров имел особый смысл. Под Правильной Вещью при решении любой проблемы, будь то вопросы программирования, несоответствие аппаратных интерфейсов, проблемы в программной архитектуре, подразумевалось такое решение, которое… в общем, которое этой Правильной Вещью и было. Совершенный алгоритм. Вы могли бы разбиться в лепешку, но найти такое решение, что любой, у которого была хотя бы одна извилина в голове, мог увидеть его очевидность, словно прямую линию, прочерченную между двумя точками, после которого не было никакого смысла пытаться сделать это лучше. «Правильная Вещь», —как объяснял позднее Госпер, «весьма четко означает уникальное, корректное и элегантное решение… Оно удовлетворяет всем ограничениям, существующим

на этот момент. Предполагается, что такое решение, существует для большинства проблем».

 

И у Госпера и у Гринблатта были свои сильные доводы в пользу именно своего видения проблемы, но обычно Гринблатт быстрее уставал от «этих разъедающих сознание человеческих интерфейсов» и удалялся для того, чтобы действительно реализовать что‑нибудь , элегантное или не очень. По его мнению, вещи надо было создавать , и если их никто не будет хакерить, то тогда это сделает он. Он будет сидеть с карандашом и бумагой, или иногда за консолью PDP‑1 и пытаться родить в муках свой код. Программы, которые писал Гринблатт, были очень устойчивы в работе, что также означало, что и принципы, которыми он пользовался, также были весьма твердыми и устойчивыми. В его программах были встроены различные обработчики, которые предотвращали вылет целой программы из‑за одной единственной ошибки. Время от времени Гринблатт полностью погружался в процесс тщательной отладки своей программы. Госпер считал что Гринблатт, больше чем кто‑либо, очень любит находить и устранять ошибки, и он иногда подозревал, что тот специально пишет глюкавый код того, чтобы потом его можно было спокойно пофиксить.

Госпер предпочитал публичный стиль хакинга. Ему нравилось работать при стечении

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3988 раз

-  64  -

<1 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 |  64  | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.