Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

шах королю Дрейфуса, так чтобы взять в вилку одновременно и короля и ферзя Дрейфуса, после чего пойти на размен ферзей. Программа повторила все в точности так как и предполагалось. После этого игра Дрейфуса развалилась, и через некоторое время ему был поставлен мат прямо в центре доски.

Питер Самсон вспоминал позднее обстановку в комнате сразу после поражения Дрейфуса, когда проигравший критик окинул взглядом, полным удивления, собравшихся профессоров и хакеров, включая победоносного Гринблатта: «Почему они не радуются, не аплодируют, не потирают руки от удовольствия?». Потому что они знали, чем все кончится . Дрейфус относился к той части Реального Мира, который был не в состоянии осмыслить и понять удивительную натуру компьютеров, или что бы там ни было. Он не работал с компьютерами настолько близко, PDP‑6 не могла стать частью его жизни. Это было то, чего Дрейфус не знал и не понял бы никогда. Даже Минский, который никогда не был крещен в купели сеансов хакинга ассемблерного кода по тридцать часов за раз и по семь дней в неделю, не ожидал от хакеров такого. Хакеры, все эти гринблатты и госперы, чувствовали себя здесь в безопасности, они знали, на что это похоже, и они приходили сюда снова и снова для того, чтобы и дальше производить и разрабатывать новые

программы, совершенствуя свой мир. Даже если это делалось для убеждения скептиков и периодического причащения внешнего мира к таинству, обращения его в свою веру, в веру Хакерской Этики, все равно, все публичные эффекты не шли ни в какое сравнение, чем возможность жить с ее помощью в том мире.

 

5. Общество полуночного перешивания компьютеров.

 

Гринблатт был системным хакером и провидцем в создании прикладных программ, Госпер был метафизическим исследователем и практиком эзотерики, а вместе они были двумя столпами треугольника технокультуры, которая служила основой для Хакерской Этики, и, в следующие годы, способствовала ее подъему в МТИ, вплоть до ее полного расцвета. Третий кит, на котором держался этот треугольник, появился в МТИ осенью 1963 года. Его звали Стюарт Нельсон.

Прошло не так много времени с момента его появления, а Стью Нельсон уже показал свое любопытство и способность проникать в электронные миры. Это были те самые признаки, которые свидетельствовали о его потенциале стать одним из Верховных Магов в служении алтарю Хакерской Этики. По заведенному порядку, Нельсону была предоставлена неделя на то, чтобы осмотреться в институте.

Стюарт Нельсон был невысокого роста, обычно молчаливый, с вьющимися волосами, стремительным взглядом карих глаз и большим прикусом, что придавало ему сходство с маленьким грызуном. Нельсон, в буквальном смысле, вынюхивал следы сложного электронного оборудования, с которым можно было бы поиграться. Поиски, того чего он хотел, не отняли у него много времени.

Он начал свой осмотр с институтской радиостанции

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  77  -

<1 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 |  77  | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.