Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

однако, не переносил Хакерскую Этику и всего что с ней было связано. Одним из таких людей был Билл Беннет — слесарь из мехмастерской. Хотя он и был членом TMRC, он не был хакером и не интересовался работой Подкомитета по Сигналам и Питанию, а относился к субкультуре людей, которых Госпер называл «А‑давайте‑построим‑еще‑одну‑точную‑копию— старинного‑паровоза». Он был славным стариканом из Мариетты, что в штате Джорджия, и почти религиозно относился к инструменту, с которым работал. Его отеческая привычка думать о инструменте, как о одушевленном существе, была традицией, которая тщательно сохранялась и передавалась в его семье из поколения в поколение. «Я фанатик», — говорил он позднее, — «Каждый инструмент должен находиться на своем месте, вычищенный и готовый к работе». Так что он не только запирал

свой инструмент под замок, но также запрещал хакерам приближаться к его рабочему месту, которое он обнес ограждением из веревок, а также обозначил полосами на полу.

Беннетт не мог предвидеть неминуемый результат рисования границ, которые он запретил хакерам пересекать. Он приходил и видел, что его инструментами пользуются, и жаловался Минскому. Он угрожал уходом; а Нофтскер предлагал поставить ему ловушки. В особенности Беннетт требовал от Минского, чтобы тот наказал Нельсона, которого он считал наиболее досаждающим из всех. Минский или Нофтскер могли сделать выговор Нельсону, но про себя они посмеивались и считали эту драму скорее забавной. В конце концов, Нофтскер решил выдать каждому хакеру персональный набор инструментов, так чтобы каждый отвечал за свои собственные инструменты. Но ничего опять не получилось. Когда хакер хотел что‑нибудь подрегулировать в машине, или же сделать быстрый аппаратный хак, то он использовал все, что было доступно под рукой, вне зависимости от того, кому это принадлежало — его другу или одному из избалованных собственников типа Билла Беннетта. Однажды Нельсон использовал отвертку Билла, и конечно, его работа нанесла несколько отметин на инструменте. Когда Беннетт пришел на следующий день и нашел поврежденную отвертку, то он прямо показал на Нельсона.

Обычно Нельсон вел себя крайне тихо, но иногда он взрывался. Госпер позднее описал это «Нельсон был невероятным спорщиком. Если вы загоняли Нельсона в угол, то он превращался из мышеподобного маленького мальчика в сущего дикаря». Госпер позднее вспоминал, что в момент, когда Нельсон и Беннетт начали орать друг на друга, и во время всех дальнейших препирательств Нельсон сказал, что отверткой всего лишь «попользовались».

Попользовались? Это было невероятно обидным утверждением для Беннетта. «У Беннетта от возмущения практически пошел дым из ушей», —вспоминал позднее Госпер, — «Он чуть не лопнул от злости». Для таких людей как Беннетт, вещи передавались друг другу до тех

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  93  -

<1 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 |  93  | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.