Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

хорошо. Доступ до этих 16 регистров производился тремя различными способами, которые можно было между собой комбинировать, что позволяло много сделать при помощи всего одной команды. В PDP‑6 был также реализован «стек», делавший возможным совмещение подпрограммы, программы и кода. Для хакеров, знакомство с PDP‑6 и ее восхитительным и прекрасным набором команд означало, что отныне они имеют весьма мощный словарь, которым теперь можно выражать тонкие оттенки настроений, для которых ранее использовались грубые и неуклюжие слова.

Минский усадил хакеров за написание нового системного программного обеспечения для PDP‑6, прекрасной машины цвета морской волны, с тремя большими стойками оборудования, более рационально организованной управляющей панелью, по сравнению с «Единицей», с рядами блестящих тумблеров и мерцающей матрицей огоньков. Вскоре они проникли в психологию этой новой машины также глубоко, как это было на PDP‑1. Но на «шестерке» можно было идти еще дальше. Однажды хакеры игрались в Инструментальной Комнате в TMRC с процедурой печати десятичных чисел, небольшой программой, которая позволяла компьютеру печатать арабские цифры. Кто‑то предложил использовать для этой цели новые, так бросающиеся в глаза, команды PDP‑6, те самые, которые использовали стек. Ранее эти команды в своем коде никто не использовал. По мере того как программа, после использования инструкции PUSH‑J начала печатать на экране десятичные цифры, то оказалось, что к всеобщему удивлению, вся

процедура печати десятичных чисел, занимавшая обычно не менее страницы кода, поместилась в последовательность из шести инструкций длиной. После этого, весь TMRC, единодушно, согласился с тем, что команда PUSH‑J, несомненно, является Правильной Вещью, которая стоила того, чтобы ее реализовали в PDP‑6.

Разговоры и споры из Инструментальной Комнаты часто переносились на обед. Предпочтительной кухней практически всегда оказывалась китайская кухня. Она была дешевой, изобильной и хорошо доступной ночью. (Вторым, более худшим вариантом, была находившаяся неподалеку тошниловка под названием F&T Diner, располагавшаяся в старом железнодорожном вагоне, отделанном красно‑коричневыми панелями. Хакеры прозвали ее «Красная Смерть»). В большинство субботних вечеров, а иногда и посреди недели, обычно поздно вечером, после десяти часов, группа хакеров направлялась куда‑нибудь в бостонский Чайнатаун, иногда на синем Chevy 1954 года с откидным верхом, принадлежавшем Гринблатту.

Китайская кухня также была системой, и хакерское любопытство было применено к этой системе с тем же усердием, с каким оно применялось к новому компилятору LISP. Самсон был ее ревностным поклонником, начиная с его первого знакомства с ней в TMRC, и периодических посещений ресторанчика «Joy's Pong»,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  66  -

<1 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 |  66  | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.