Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

наблюдали. Инцидент закончился сразу же после того как чувак заметил сидевшего в этом же ресторане полицейского.

Это было исключением из их обычно весьма дружеских и теплых посиделок. Разговоры вертелись, в основном, вокруг различных хакерских тем. Они часто брали с собой свои распечатки и, во время периодических затиший в разговоре, зарывались в стопы листов с ассемблерным кодом. Иногда, хакеры даже обсуждали некоторые события, происходившие в «реальном мире», но на всем протяжении их разговора также прослеживалась Хакерская Этика. Постепенно она сводилась к какому‑нибудь недостатку в системе. Или же интересное событие рассматривалось в свете свойственного хакерам любопытства и касалось способа работы вещей.

Частой темой было зловещее господство IBM — отвратительного и голого короля компьютерных владений. Гринблатт легко ввязывался во «флейм»; длинную и взволнованную обличительную тираду о несметном количестве миллионов долларов, которые тратились на компьютеры IBM. Гринблатт ездил на каникулы домой в Миссури, и видел что научный факультет Университета Миссури, у которого по их словам абсолютно не было денег, тратил по четыре миллиона долларов в год на обслуживание и кормежку Неуклюжего Гиганта фирмы IBM, возможности которого даже близко не лежали с PDP‑6. Чего бы не касался разговор: непомерно раздутого штата обслуживавшего компьютеры IBM или системы разделения времени, написанной в МТИ для IBM 7094, стоявшей на девятом этаже — все сводилось к тому, что это бессмысленная

трата денег.

Это могло продолжаться весь обед. В этих разговорах, однако, был ряд вещей, которых хакеры не касались. Они не тратили много времени на обсуждение социальных и политических аспектов использования компьютеров в обществе (возможно за исключением того, как крайне неверным и наивным было расхожее мнение о компьютерах среди обычных людей). Они не говорили о спорте. Они, как правило, никогда не касались эмоциональных сторон друг друга и личных моментов. Кроме того, группа физически здоровых ребят, студентов института, крайне редко обсуждала тему, которой были одержимы их сверстники: женщины.

Хотя некоторые из хакеров вели социально активную жизнь, основные фигуры TMRC— PDP хакинга блокировали себя в «режиме холостяка». Для хакеров достаточно легко было заниматься чем‑нибудь одним, но многие хакеры были одиноки и чувствовали себя некомфортно в социальном плане. И то с чем они имели дело каждый день: предсказуемость и управляемость компьютерных систем, в противоположность безнадежным в своей произвольности проблемам человеческих отношений, делало хакерство особенно привлекательным. Более весомым фактором, конечно же, было то, что хакеры считали, что вычисления являются гораздо более важной вещью, чем романтические связи. Для них это просто был вопрос определения приоритетов.

Хакерство заменило в их жизнях секс.

«Люди

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3185 раз

-  69  -

<1 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 |  69  | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | ... | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика