Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

свалку в Таунт‑оне, искали там похожий сейф, притаскивали его на девятый этаж, вскрывали его ацетиленовым горелками, после чего начинали разбираться, как работают замки и реверсивные механизмы.

Из‑за хакерства замков, лаборатория ИИ была кошмаром для администратора. Расс Нофтскер это знал, потому что он был администратором именно здесь. Он появился в ТехСквере в 1965 году, имея на руках диплом инженера, полученный им в Мексиканском Университете. Он интересовался искусственным интеллектом и у него был знакомый, который работал в Project MAC. Там он встретился с Минским, чей студент‑администратор, Дэн Эдвардс, только что уволился из лаборатории. Минский, которого абсолютно не интересовала управленческая работа, искал человека, который мог бы заниматься документооборотом в лаборатории ИИ. Предполагалось, что со временем, он должен выделиться из Project MAC в самостоятельную структуру со своим собственным правительственным

финансированием. Поэтому Минский принял на работу Нофтскера, который в свою очередь нанял на полный рабочий день Гринблатта, Нельсона и Госпера. Каким‑то образом Нофтскеру удавалось удерживать под своим контролем этот электронный цирк и следить за соответствием его деятельности ценностям и порядку принятому в институте.

Нофтскер, плотно сложенный блондин с поджатыми чертами лица и голубыми глазами, которые выглядели или мечтательными или обеспокоенными, не был приверженцем диких технологических приемов: когда он учился в школе, он занимался хакерством взрывчатых веществ вместе со своим другом. Они работали на одну из компаний, которая занималась высокими технологиями, и спускали всю свою зарплату на бикфордов шнур (сильно горючий материал) или динамит. Они бросали взрывчатку в какую‑нибудь из пещер, для того чтобы посмотреть, сколько оттуда вылетит пауков, или же определяли, сколько бикфордова шнура потребуется, для того чтобы расколоть бак объемом в 65 галлонов напополам. Однажды друг Нофтскера поздно вечером расплавил тридцать фунтов тротила у себя дома в печке. Тротил воспламенился, у него сгорела плита, и оплавился холодильник. Мальчик оказался в ужасной ситуации — он был вынужден прийти к своим соседям и сказать: "Извините меня, пожалуйста, я думаю что вам, о… хм… было бы лучше немного отойти отсюда… примерно на квартал …". Нофтскер знал, что ему повезло, так как после подобных приключений он остался жив. Госпер рассказывал про него, что потом Нофтскер придумал, как расчистить у себя во дворе снег с дорожек при помощи все того же бикфордова шнура, но жена Нофтскера вовремя остановила эту затею. Нофтскер также разделял хакерскую идею неприятия курения в любом виде, в отношении чего он иногда выражал свое неудовольствие, выпуская в курильщика струю чистого кислорода из емкости, которую специально для этого держал. Удивленный курильщик наблюдал,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3989 раз

-  91  -

<1 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 |  91  | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.