Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

влиянию генетических, или «аппаратных» различий.

В любом случае, присутствие женщин крайне редко отмечалось во время визитов в китайский ресторан или в собраниях в Инструментальной комнате, расположенной рядом с TMRC. Естественно, что мужчины без женщин выглядели не лучшим образом. И именно в Гринблатте, возможно, все это доходило до своей крайней формы. Он параллельно работал над несколькими большими проектами, и это настолько сильно его засасывало, что его привычки и манера поведения начинала беспокоить даже его товарищей‑хакеров.

После того как Гринблатт бросил учебу в институте, он нанялся в фирму называвшуюся Charles Adams Associates, которая находилась в процессе приобретения и монтажа PDP‑1. Гринблатт работал весь день в ее различных офисах вдоль Бостонского «Технологического Хайвея», который находился за пределами города, а потом, после работы, ехал тридцать миль назад в МТИ, для того чтобы хакерить ночь напролет. В конце концов, он переехал из институтского общежития в кембриджское отделение YMCA, но они выпнули его, потому что он не поддерживал свою комнату в чистоте. После того, как он отработал у Адамса, он повторно устроился на работу в лабораторию ИИ. И хотя у него не было проблем с местом для проживания; он квартировал в доме Белмонт‑хауз, которым владел вышедший на пенсию дантист и его жена, он часто засыпал на койке, стоявшей на девятом этаже. Чистота имела для него достаточно

низкую степень приоритета, в связи с чем ходили истории о его выдающемся чуханстве. (Позднее, Гринблатт доказывал, что он был ничуть не хуже чем остальные.). Некоторые хакеры вспоминали, что одной из вещей которой препятствовали гринблаттовские занятия хакерством было регулярное мытье в ванной, результатом которого был мощный «духан». По лаборатории ИИ ходила шутка о том, что была введена новая единица измерения запаха, под названием миллиблатт. Один или два миллиблатта были крайне сильными, а один блатт был практически непереносимой величиной. Ходила история, что для того, чтобы уменьшить количество миллиблаттов, хакеры заманили Гринблатта в одно из помещений здания №20, где находился специальный аварийный душ для смыва случайно попавших на кожу химикатов и включили его.

Госпер иногда подкалывал Гринблатта за его привычки. Особенно его раздражала привычка Гринблатта тереть одну руку об другую, что приводило к тому, что от них отваливались маленькие кусочки грязи. Госпер называл их «блаттлями». Если Гринблатт работал за столом Госпера и оставлял эти «блаттли» на его столе, то Госпер обычно промывал после него стол нашатырным спиртом. Госпер также иногда подкалывал Грннблатта за его ужасную манеру разговора, частое подкашливание, плохое произношение и бормотание, хотя многие из Гринблаттовских выражений вошли в специфический жаргон, который все хакеры использовали в той или иной степени. К примеру,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  71  -

<1 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 |  71  | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.