Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Госпер, в частности элементами теории автоматов. Но он не был чистым хакером: у него была семья, о которой надо было заботиться, а также способности к бизнесу, поэтому через некоторое время он оставил BBN и основал свою собственную фирму, Information International, которая занималась решением всех видов компьютерных проблем, а также специальными консультациями. Компания, в конечном счете, обосновалась в Лос‑Анджелесе, но в течение долгого времени она пользовалась помещениями в ТехСквере, двумя этажами ниже, чем стояла PDP‑6.

 

Фредкину нравилось хакерское сообщество, обитавшее в ТехСквере, которое вывело хакерство до новых высот, и которое ранее обнаруживались частично в некоторых местах (таких как МТИ, DEC, кое‑где в армии и в BBN), то есть там, где компьютеры были доступны для людей и для которых вычисления составляли в этой жизни все. Но в МТИ, хакерство было круглосуточным. Фредкин полюбил хакеров. Он начал понимать их язык и восхищаться их работой. Иногда он сопровождал их в визитах в Чайнатаун, и принимал участие в их свободных дискуссиях. Многие из хакеров живо интересовались

научной фантастикой (вспомните авторов «Космических войн»), но Фредкин был в состоянии увязать чудеса Хайнлайна и Азимова с тем, чем занимались хакеры, создавая из компьютеров мощные системы и создавая фундамент для искусственного интеллекта. У Фредкина был талант разжигать их воображение, например, размышлениями о том, что когда‑нибудь у людей на голове могут жить крошечные роботы, которые будут отрезать лишние волосы, как только они достигнут определенной длины, необходимой для прически. Фредкин даже вызвал оживленные разговоры в обществе, когда повторил свое предсказание на национальном телевизионном ток‑шоу.

И хотя Фредкин восхищался хакерами, тем не менее, он все еще продолжал считать себя лучшим в мире программистом. Хотя Хакерская Этика поощряла командную работу, направленную на достижение общего развития, каждый хакер хотел, чтобы его считали лучшим, и поэтому они с большой охотой демонстрировали друг другу и обсуждали быстрые программы и ошеломительную скорость написания кода. Это было пьянящее подстегивание собственного я, которое делалось для того, чтобы оказаться на вершине хакерского холма, где Фредкин, естественно, видел только себя самого. Хакерство, по мнению Фредкина, было, прежде всего, гордостью за свое мастерство.

«Я никогда не встречал никого, кто мог бы одолеть меня в написании программ, в любом смысле», — позднее вспоминал Фредкин, — «но стало понятно, что Нельсон в состоянии это сделать». Нельсон был гениальным в своем знании компьютера, у него был новаторский подход, он был фантастически упорен при решении проблем и имел способности к сверхчеловеческой концентрации. По рекомендации Минского, Фредкин нанял юного хакера, и спустя небольшое количество времени он

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  86  -

<1 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 |  86  | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.