Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

как его сигарета превращалась в оранжевый стержень, сгорающий с невероятной скоростью. Очевидно, что Нофтскер тоже принимал концепцию технологического экстремизма для поддержания дружественной рабочей обстановки.

С другой стороны, Нофтскер отвечал за все , черт побери, и частью его работы являлась изоляция людей от замкнутых помещений и сохранение конфиденциальной информации в тайне. Он мог ругаться, угрожать, бесконечно совершенствовать замки, но он также знал, что не сможет ничего добиться силой. Наивные в вещах Реального Мира, хакеры полагали, что права собственности в их мире не существовали. И, как считал, весь девятый этаж, именно в этом случае это было справедливо. Хакеры были в состоянии разобраться абсолютно со всем. Нофтскер очень хорошо помнил день, когда привезли новый взломоустойчивый сейф, и кто‑то случайно его захлопнул и повернул ручку до того как Нофтскер успел забрать из него карточку с комбинацией,

которой сейф открывался. Один из хакеров, который имел лицензию на работу с замками, вызвался помочь, и открыл сейф в течение двадцати минут.

Что после этого оставалось делать Нофтскеру?

«Создание барьеров только сильнее дразнило хакеров», — позднее объяснял Нофтскер. "Так что единственным выходом из положения было следование негласному соглашению. Эта линия, хотя и была воображаемой, не устанавливала пределов для людей, которые хотели бы иметь ощущение безопасности и приватности, и она давала им чувство такой уверенности. Но если кто‑нибудь переходил эти границы, то это нарушение прощалось до тех пор, пока об этом никто не знал. Следовательно, если вы что‑либо нашли, ползая на карачках по моему офису, вам следовало никому не говорить об этом".

Это было одностороннее разоружение. Хакерам была ослаблена узда и дарована возможность в своих исследованиях идти туда, куда они хотят, иметь возможность брать все что им требуется в их скитаниях по электронным закоулкам и джем‑сессиям компьютерной фантастики… Все что угодно, до тех пор пока они не начинают хвастаться всем вокруг о том, что очередной бюрократический король оказался голым. С этой точки зрения, Нофтскер и администрация, интересы которой он представлял, могла сохранять свое достоинство, а хакеры могли думать, что ее для них не существует. Они могли идти туда, куда они хотели. Они могли входить в офисы, пролазить над фальш‑потолком, сдвигая в сторону одну из плит; после чего в комнате появлялись «коммандос» с карандашами в карманах рубашек. Не всегда эти вояжи заканчивались благополучно — однажды ночью один из хакеров повредил себе спину, когда одна из плит сломалась под его весом, и он свалился в офис Минского. Но чаще, Нофтскеру попадались только случайные отпечатки подошв на стене. Или, иногда, заходя в свой офис, закрытый на замок, он обнаруживал хакера, прикорнувшего вздремнуть на софе.

Кое‑кто,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3186 раз

-  92  -

<1 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 |  92  | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.