Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

средствами для этих экскурсий. Но даже когда Нельсон отправлялся в эти вояжи, он следовал неофициальной хакерской морали. Вы могли звонить куда угодно и делать все что угодно, заниматься бесконечными экспериментами, но вы не должны были делать этого для получения материальной выгоды. Нельсон не одобрял тех из студентов МТИ, которые занимались изготовлением «синих коробок» («блюбоксов») — специальных устройств, с помощью которых можно было делать звонки за счет телефонной компании. Нельсон и остальные хакеры полагали, что они помогают телефонной компании. Они подсоединялись к различным местам по всей стране и проверяли линии. Если они не работали, то они сообщали об этом в ремонтную службу компании.

Конечно, для того, чтобы это осуществить, надо было обладать теми же знаниями, что и сотрудники Bell Telephone System, но хакеры были в этом весьма успешны, в особенности после чтения таких подпольных книг как классические Principles of Electricity and Electronics Applied to Telephone and Telegraph Work (Принципы Электричества и Электроники в применении к работе телефона и телеграфа) , или Notes on Distant Dialing (Замечания по удаленному набору) , или же занимаясь изучением свежих выпусков Bell System

Technical Journal.

Вооруженные этими сведениями, вы могли путешествовать по всему свету, сообщив оператору: «Я звоню с тестовой станции в Хакенсаке и я хотел бы чтобы вы соединили меня с Римом. Мы пытаемся проверить линию». После чего девушка «записывала ваш номер» и переключала вас на другой номер, и вскоре вы уже расспрашивали о погоде в Риме местного оператора. Вы могли использовать PDP‑1 в режиме Синей Коробки, позволяя ей направлять и перенаправлять вызовы до тех пор, пока она не добиралась до определенного места в Англии, где можно было прослушать по телефону детскую сказку на ночь. Это было возможно, если вы добирались до номера, который был недоступен из Америки никаким другим способом, кроме как через синюю коробку.

В середине шестидесятых годов, телефонная компания развернула систему бесплатных для звонящего телефонных номеров «800». Естественно, что хакеры об этом тоже узнали. С научной точностью, они стали пытаться описывать эти новые и недокументированные земли. Визиты в страну «800» могли приводить вас в весьма странные и необычные места: от Виргинских Островов до Нью‑Йорка. В конце концов, кто‑то из телефонной компании позвонил по соседнему с компьютером телефонному номеру и поинтересовался, почему с соседнего номера было сделано около четырех сотен вызовов в несуществующие места. Невезучее кембриджское отделение телефонной компании раньше уже ловило студентов МТИ за руку, и вот это случилось опять. Ее сотрудники моментально поднялись на девятый этаж ТехСквера и потребовали от хакеров, чтобы они им показали «блюбокс». Когда хакеры показали пальцами на PDP‑6, опешившая

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3204 раз

-  81  -

<1 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 |  81  | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.