Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

ничего не знала о хирургической операции, которую машина перенесла прошлой ночью, поэтому она не сразу поняла причину, из‑за которой ее программа Vortex, после того, как она ее загрузила с перфоленты при помощи ассемблера DECAL вдруг… повисла. Прекратила работать. Померла. Было загадочным то, что ранее работавшая программа вдруг ни с того, ни с сего перестала реагировать на внешние раздражители. И хотя программы так поступали довольно часто, именно в этот раз, Маргарет пожаловалась на происходящее. Естественно, что те, кому она пожаловалась, попытались разобраться в том, что произошло, и заглянули в компьютер. Кто‑то показал пальцем на Общество Полуночного Перешивания Компьютеров. После чего начались то, что и должно было произойти — разбор «полетов» и объявления выговоров.

Но для Общества Полуночного Перешивания Компьютеров это был не конец. Эдвардс и ему подобные не могли круглосуточно бдить за компьютерами. Тем временем Минский и остальные ответственные за Project MAC поняли, что ночная хакерская активность постепенно превращается в материал для практического курса для аспирантов по логическому дизайну и аппаратному обеспечению компьютеров.

Так как Нельсон и остальные, по большей части, хорошо понимали, что они делают, то перестали происходить катастрофы подобные «Великому Зависанию Программы Маргарет Гамильтон». В связи с этим, официальный запрет, относившийся к лаборатории ИИ на самовольное модифицирование аппаратуры постепенно сошел на нет, подобно тем устаревшим законам, которые никто никогда не снимает со своих полок, типа запрета на публичное избивание лошади по воскресеньям. В конце концов, Общество Полуночного Перешивания Компьютеров почувствовало достаточно свободы для смены команд, выполнения новых соединений внутри оборудования, и даже для управления верхним освещением в комнате. Они сделали так, что после того как вы запускали редактор TECO, верхние огни автоматически убирали яркость, что позволяло более легко читать текст на экране.

Этот хак со светом имел неожиданные последствия. Редактор TECO, если пользователь делал ошибку, звонил в колокольчик на телетайпе. Обычно не было никаких проблем, но по некоторым дням машина начинала вести себя странно и становилась крайне восприимчивой к броскам напряжения, которые создавал звонок на телетайпе. И если кто‑то делал ошибку при работе в TECO, то звонил звонок, и машина начинала вести себя в соответствии с собственными желаниями. Компьютер полностью терял контроль, он начинал лихорадочно печатать, звонить в звонок, и что самое неожиданное, выключать и включать в комнате свет . Компьютер неистовствовал! Полный Армагеддон! Хакеры считали это крайне забавным. Люди, которые отвечали за работу лаборатории, в особенности Марвин Минский, очень хорошо понимали такие вещи. Марвин, как называли его хакеры (хотя они непременно называли друг

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  84  -

<1 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 |  84  | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.