Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

десятки программистов, а в итоге все заканчивалось ничем. Лучше было полагаться на двух‑трех человек, чем на одинокого крестоносца, так что когда один хакер заканчивал свою тридцатичасовую сессию, подтягивался кто‑нибудь еще и продолжал начатое. Это было что‑то вроде команды, работавшей последовательно.

После того как PDP‑6 MacLISP (названный в честь Project MAC) был доведен до ума, хакеры начали интегрировать этот компьютерный язык в свои программы, а также в свою собственную речь. Например, соглашение, принятое в LISP и использовавшее букву "p" в качестве предиката, было толчком к созданию хакерской манеры задавать вопрос. Когда кто‑нибудь спрашивал «Еда‑П?», то любой хакер знал, что его спрашивают, не хочет ли он пойти перекусить. Термы LISP "T" и «nil» означали, соответственно, «да» и «нет». Принятие LISP не означало уменьшения любви хакеров к ассемблерному языку, особенно на PDP‑6 с ее элегантным набором инструкций. Но и Гринблатт и даже Госпер позднее поняли, что LISP был мощным средством для построения систем, которое очень хорошо укладывались в принципы Хакерской Этики.

DEC проявил интерес к MacLISP, и Коток договорился с тем чтобы Гринблатта и остальных, поздно вечером допускали в офис DEC в Мэйнарде, где они

могли бы работать над программой, набирая и отлаживая код. Это было частью общей договоренности между МТИ и DEC, поэтому ни у кого не возникло никаких вопросов. Правильной Вещью было удостовериться в том, что любая хорошая программа получала максимальное распространение, потому что информация была свободной , и мир мог только выиграть от ее ускоренного распространения.

После работы над MacLISP, Гринблатт был, возможно, самым авторитетным системным хакером на PDP‑6. Новый администратор лаборатории ИИ, молодой человек с югозапада страны, по имени Рассел Нофтскер, нанял Гринблатта, в основном, для того чтобы поддерживать и совершенствовать это живое существо, которое было компьютерной операционной системой. Но взгляды Гринблатта не ограничивались только системами, он очень активно интересовался концепциями искусственного интеллекта. Он решил использовать компьютерные системы для того, чтобы действительно сделать что‑нибудь полезное в этой области, а так как он всю свою жизнь играл в шахматы, то было логичным, что он работал над программой для игры в шахматы. Программой, которая бы превзошла то, что в свое время написал Коток, а также остальные шахматные проекты ИИ, которые предпринимались в различных лабораториях по всей стране.

Как и любой уважающий себя хакер, он ни с чем не определился, пока не сел и не начал над ней работу. Никто не спросил у него плана работ, а он утруждал себя постановкой в известность своих начальников; Мински не ломал голову над относительными достоинствами проекта. В середине шестидесятых

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3186 раз

-  75  -

<1 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 |  75  | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | ... | 418>

postheadericon Это интересно

Приемы раскрутки WEB-сайтов.

Обзор приемов раскрутки web-сайтов.

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.