Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

языка. Слова, такие как winnitude, Greenblattful, gronk иfoo были скрепками их хакерского словаря, сокращениями не очень‑то разговорчивых людей для объяснения мыслей, теснившихся в их головах.

Вопросов у Сильвера было великое множество. Некоторые из них были очень просты: «Из каких частей делаются компьютеры? Из чего сделаны системы управления?» Но по мере того как он глубже постигал робототехнику, вопросы, которые он задавал, становились все более и более сложными. Прежде чем заниматься созданием мира для робота, следовало все обдумать в таких же мировых масштабах. Что есть точка? Что есть скорость? Что такое ускорение? Вопросы по физике, вопросы по численным методам, вопросы по информации по представлению вещей… постепенно он начинал улавливать суть.

Позднее Сильвер понял, что он «задавал простые философские вопросы типа — что есть я, что есть вселенная, что такое компьютеры, для чего их можно использовать, и с чем это связано? В тот момент все эти вопросы были для меня крайне интересны, потому что впервые в своей жизни я начал размышлять. Я узнал достаточно о компьютерах, и начал размышлять над их подобием биологической природе, человеку и животным, а также начал увязывать последних с наукой, технологией и компьютерами. Я начал понимать, что с помощью компьютеров можно совершать действия, подобные тем, которые делают разумные существа».

Билл Госпер стал для Сильвера гуру, духовным учителем. Они часто ходили вместе в общежитие, для того чтобы поиграть в пинг‑понг, отведать китайской кухни или поговорить о компьютерах и математике. Тем временем, Сильвер обеими руками черпал знания из этого хакерского Ксанаду, раскинувшегося по территории Кембриджа. Это была школа, о существовании которой никто не подозревал, и впервые в жизни он почувствовал себя счастливым человеком.

Компьютеры и сообщество вокруг них дали ему чувство свободы, и вскоре Дэвид Сильвер почувствовал в себе достаточно сил, чтобы взяться за серьезную работу. Он хотел написать большую и сложную программу по распознаванию образов: он хотел модифицировать своего маленького «жука», так, чтобы на нем можно было установить телекамеру, с помощью которого можно было бы подбирать вещи, которые люди случайно уронили на пол. Хакеров не волновало, что ранее подобных задач не решал никто, включая людей, имевших опыт работы с различным сложным оборудованием. Сильвер начал над ней работать своим уже испытанным инквизиторским методом, обойдя десять или двадцать хакеров и выпытывая у каждого нужную информацию, которая, по его соображениям, была ему необходима для решения этой задачи. Этакий высокотехнологичный Том Сойер, красящий забор своей тетки при помощи ассемблерного кода. Если дело касалось аппаратуры — он спрашивал Нельсона. Если дело касалось системных вопросов, то Гринблатта. Если математических формул, то Госпера. Затем он просил помощи у народа

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3168 раз

-  98  -

<1 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 |  98  | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 | 179 | 180 | 181 | 182 | 183 | 184 | 185 | 186 | 187 | 188 | 189 | 190 | 191 | 192 | 193 | 194 | 195 | 196 | 197 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.