Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

хозяина не могла читать по‑китайски, что было против логики эффективной Китайской Ресторанной Системы, логики, которую Госпер уважал. Поэтому, зная, что его заказ был абсурдным, он с возмущением сказал дочери хозяина: "Да, конечно, там написано Горькая Дыня под кисло‑сладким соусом. Мы, американцы, всегда , заказываем первого апреля Горькую Дыню под кисло‑сладким соусом.". В конечном счете, вышел сам хозяин: «Вы не можете это есть!», —кричал он, — «Не вкусно! Не вкусно!». Но хакеры настояли на выполнении заказа, и владелец ресторана крадучись ушел назад на кухню. Горькая Дыня под кисло‑сладким соусом оказалась столько же ужасной, как и обещал хозяин. Соус в данном случае оказался невероятно мощным, настолько сильный, что если вы вдыхали хотя бы немного, когда доносили его до своего рта, вы начинали кашлять. В комбинации с обычно отвратительной горькой дыней, оно создавало гремучую смесь, которая полностью сводила скулы. Это был вкус, который невозможно было разбавить никаким количеством чая или Кока‑Колы. Для любой другой группы людей, такой эксперимент был бы кошмаром, но для хакеров это было просто частью системы. Он не имел никакого здравого смысла, но имел свою собственную логику. С этой точки зрения, это было Правильной Вещью; поэтому каждый год первого апреля, в День Дурака, они приходили в этот ресторан и настаивали на том, чтобы их закуской была именно Горькая Дыня под кисло‑сладким соусом.

Во время этих обедов и ужинов, хакеры

имели наибольший социальный контакт с остальным миром. Китайские рестораны предлагали хакерам удивительную кулинарную систему и физически предсказуемое окружение, для того чтобы делать его еще более комфортабельным, Госпер, будучи одним из хакеров, которые непереносили курения, и презрительно относившийся к тем, кто курит, принес с собой маленький вентилятор, работавший от батареек. Вентилятор был «склуджен» одним из хакеров, обитавшимся в лаборатории ИИ, и выглядел как небольшая маленькая бомба. Он был сделан из старого вентилятора, взятого из списанного в утиль компьютера. Госпер обычно поворачивал его так, чтобы дым тихо сдувало назад на курившего. Однажды, на обеде в «Лаки Гарден» в Кембридже, какой‑то сидевший по соседству крутой чувак пришел в ярость, когда вентилятор начал относить дым от сигареты его подружки назад к нему на стол. Он посмотрел на этих помятых типов из МТИ, с их маленьким вентилятором и потребовал от хакеров, чтобы они его выключили. «Без проблем, если она прекратит курить», —ответили они. В следующий момент чувак атаковал их стол, распинывая по сторонам тарелки, разбрызгивая чай из чашек и даже пытаясь засунуть палочки для еды между лопастями вентилятора. Хакеры, которые расценивали физическую потасовку в качестве одного из самых идиотских человеческих интерфейсов, удивленно за всем этим

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  68  -

<1 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 |  68  | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.