Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

что на центральной площади университетского городка. В начале шестидесятых, он даже выучил достаточное количество китайских иероглифов, для того чтобы самостоятельно разбираться в меню и заказывать эти таинственные блюда. Госпер относился к этой кухне еще энергичней; он рыскал по всему Чайнатауну в поисках ресторана, работавшего после полуночи, и однажды он нашел нечто подходящее — маленький ресторан, размещавшийся в небольшом подвальчике, которым владела семья китайцев. На первый взгляд, все что там готовилось, было ничем не примечательной едой, но он заметил, что некоторые китайцы из числа посетителей едят блюда, выглядящие весьма странно и необычно. Он решил привести сюда Самсона.

Они вернулись в ресторанчик с охапкой китайских словарей под мышкой и потребовали меню. Владелец ресторана, мистер Вонг, неохотно подчинился, но все‑таки принес желанный список, после чего Госпер, Самсон и остальные начали его разглядывать, как если бы это был набор команд для нового компьютера. Самсон сделал перевод, который оказался разоблачительным; то, что называлось в англоязычном меню «Мясо с томатами», имело на самом деле название «Свиноговядина в варварском баклажане». «Вонтон»[23] имел китайский эквивалент в виде «Глоток облаков». В системе открывалось наличие невероятных вещей! Посовещавшись, они решили заказать самые интересные с их точки зрения блюда: «Крыло Гибискуса? Давай это закажем, заодно и посмотрим что это такое!» Они позвали мистера Вонга, и сделали заказ, после чего он начал причитать по‑китайски, категорически

не одобряя их выбор. Было похоже, что он не очень— то хочет готовить американцам китайскую еду, полагая что они не в состоянии будут ее есть. Мистер Вонг принимал их за обычных американцев, но именно эти его клиенты были исследователями, жившими внутри компьютера, для того чтобы рассказывать машине сказку (сказка была на языке ассемблера). Мистер Вонг, в конечном счете, сдался. Результатом тому была лучшая китайская кухня, которую ни один хакер до этого не пробовал.

Народ из TMRC стал таким экспертом в хакерстве китайской кухни, что они, в конечном счете, стали в ней очень хорошо разбираться. Однажды, это было в День Дурака, т.е. первого апреля, Госперу вдруг захотелось попробовать малоизвестное блюдо под названием Горькая Дыня. Это был овощ похожий на зеленый перец, весь покрытый бородавчатыми пупырышками, с сильным хинным вкусом, который вызывал тошноту у любого кто его пробовал, кроме тех болезненно наслаждался его вкусом. По необъяснимой причине, Госпер захотел, чтобы ее приготовили ему с кисло‑сладким соусом, и написал на китайском заказ. Вышла хихикающая дочь хозяина: «Я боюсь, что вы ошиблись, мой отец сказал, что здесь написано 'Горькая Дыня под Кисло‑Сладким Соусом'». Госпер счел, что его пытаются взять на «слабо». Кроме этого, его задело то, что дочь

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  67  -

<1 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 |  67  | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.