Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

понял, что даже в таком месте как МТИ, где исключительное программирование было обычным явлением, Нельсон представлял собой нечто особенное — целая волна программистов в одном человеке. Так как «Тройное I» размещалось в ТехСквере, Нельсон также зависал в лаборатории ИИ на девятом этаже, где он делал работу за нескольких программистов. Но причин жаловаться никаких не было, если он был нужен Фредкину, то Нельсон практически всегда являлся перед ним как лист перед травой.

Фредкин хотел, чтобы Нельсон поработал над одним программным проектом, а конкретно, это была задача для PDP‑7, по непонятным причинам не интересовавшая Нельсона. Компании Фредкина в тоже время еще требовалось разработать интерфейс между одним из ее компьютеров и дисководом в качестве хранилища данных. Фредкин рассчитывал на то, что вся эта работа будет сделана в течение полугода, и настаивал на первоочередном решении задачи для PDP‑7. Нельсон обещал ему, что за выходные будут получены первые результаты. В следующий понедельник, Нельсон пришел с гигантским листом бумаги, почти полностью испещренным крошечными

каракулями, длинными линиями, соединяющими один модуль с другим, а также следами отчаянной работы ластика и переписывания нового текста поверх старого. Это не было похоже на программу для PDP‑7, о которой просил Фредкин, но это был практически полностью описанный интерфейс для дисковода. Таким образом, Нельсон попытался найти конструктивный уход от поставленной перед ним задачи. Компания Фредкина построила этот модуль оборудования в точности по идеям, изложенным на этом листе бумаги, и он заработал.

Фредкин был доволен, но, тем не менее, он хотел, чтобы была также решена проблема с PDP‑7. Поэтому он сказал: «Нельсон, давай сядем и напишем это вместе. Я напишу вот эту процедуру, а ты напишешь вот эту». Так как у них не было под рукой PDP‑7, то они взяли таблицы с кодами команд, по которым можно было написать доотладочный ассемблерный код и занялись хакерством. Может быть, именно в этот раз, а затем и на всю оставшуюся жизнь, Фредкин убедился, что он не является лучшим программистом в мире. Нельсон понесся покрывать своими каракулями бумагу с такой скоростью, с какой это только было возможно. В конце концов, любопытство пересилило Фредкина, и он посмотрел на программу Нельсона. Он не мог поверить своим глазам. Это была полная неразбериха, абсолютно неочевидная, сумасшедшая смесь налагающихся друг на друга процедур, но при этом создававшая чувство, что все это будет работать. «Стью», — воскликнул Фредкин, — «почему ты пишешь так?!?». Нельсон объяснил, что он уже однажды писал нечто подобное для PDP‑6, и вместо того чтобы ломать над задачей голову, он просто переписал предыдущие процедуры, по памяти в код PDP‑7. Это был наилучший пример того, как работал ум Нельсона. У него был свой

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  87  -

<1 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 |  87  | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.