Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

что «любой, кто в состоянии заменить ленту в принтере, должен держаться от этого места как можно дальше!». Хакеров мало заботило, что университет разрешал, а что нет, а уж что думал по этому поводу Дэн Эдвардс, их волновало еще меньше. Его властная позиция, подобная той, которую занимало большинство бюрократов, расценивалась как катастрофа.

Нельсон полагал, что команда «добавления содержимого регистра к памяти» улучшит машину. У него, возможно, ушли месяцы на то, чтобы найти пути решения этой проблемы, и если бы он сделал это, то у него бы прибавилось знаний о том, как работает мир. Поэтому однажды ночью Стюарт Нельсон решил организовать Общество по Полуночному перешиванию компьютеров (MCWS). Это была организация созданная для единственной цели — быть приведенной в действие, когда ход истории потребует нарушения порядка, принятого в МТИ против неавторизованного вторжения в дорогостоящие компьютеры. MCWS, состоявшее в ту ночь из одного только Нельсона (на тот момент от был работающим студентом) и некоторых интересовавшихся наблюдателей, открыл одну из стоек PDP‑1 и начал прошивать в ней новые команды. Нельсон закоротил парой диодов контакты на выходе декодера команд

в строке «добавить» и в строке «сохранить», что позволило ему получить новую команду, причем с поддержкой всех ранее существовавших инструкций. Затем он вернул машину к ее первоначальному виду.

Машина достойно прошла через все, что ей уготовили в эту ночь хакеры, и работала прекрасно. На следующий день, одна из официально санкционированных пользователей по имени Маргарет Гамильтон, неспешно поднялась на девятый этаж, для того чтобы продолжить свою работу над программой под названием Vortex Model, являвшейся составной частью проекта моделирования погоды, над которым она работала. Маргарет Гамильтон, тогда еще только начинала свою карьеру в качестве программистки. Со временем она будет отвечать за работу бортовых компьютеров «Аполлона» при полете на Луну, но в то время программа Vortex была для нее очень большой программой. Она была хорошо осведомлена о шуточках хакеров на девятом этаже, которых она по большей части воспринимала дружелюбно. В конце концов, они все смешались у нее в голове в один образ растрепанного, но вежливого молодого человека, который любил компьютер больше всего на свете и не думал больше ни о чем другом.

Маргарет Гамильтон не пользовалась хакерским ассемблером MIDAS, вместо него для своей программы Vortex она использовала ассемблер DECAL, официально поставляемый фирмой DEC, и который хакеры считали ужасным. Они никогда не думали о том, что DECAL , в отличие от MIDAS, может обрабатывать командный код по‑другому. На его способ обработки команд оказывало влияние незначительное опережающее падение напряжения, получавшееся из‑за добавления двух диодов между строками «добавить» и «сохранить». Маргарет, конечно же,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  83  -

<1 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 |  83  | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.