-Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в sv-online

 -Сообщества

Участник сообществ (Всего в списке: 56) другое_кино ПИАР-АГЕНСТВО РекламКа ПИАРИЛКА Ваша_рЫклама РЕКЛАМА_ДНЕВНИКОВ_2007 ПИАР Объява Реклама_Симпы_и_ПЧ рекламное_агенство Реклама_и_только Обо_мне_узнают_все _Психологическая_помощь_1 пассионарные_любители Простые_рисунки Настройки_Успеха Мой_любимый_КРОЛИК Вопросы_соционики Моя_косметика Live_Memory Жалобник Gallery_Modern_Art ДЕРЬМОМЕТР Парижское_кафе Расскажи_о_ЛИРУ Русский_РОК Библиофил МЫ_С_ЛИ_РУ Психушка_намбер_ту Уголок_психолога Рукодельница Рекламка_дневничков ПИАР_дневников ПРОРЕКЛАМИРУЙДНЕВНИК РЕКЛАМА_ДНЕВНИКА Книжный_БУМ Пиар_новых_дневников Реклама_дневников Интересные_ссылки Реклама_дневов культ_кино Пиар_дневов Archiv ASA_ART_Gallery Books dating Force_PR Frondam Gallery_Vermont Internet_Links JAM_Music_Journal kino_art Moscow pop-off-art Пиар_Дневников_Симпы_ПЧ Vasha_reklama
Читатель сообществ (Всего в списке: 5) novate pravoslavie Sacrament The_Best_in_Internet Work_of_art

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 01.07.2007
Записей:
Комментариев:
Написано: 5055

Операционная система для хакера (читая книгу ""Компьютерное подполье")

Воскресенье, 22 Февраля 2009 г. 12:49 + в цитатник

В книге С.Дрейфус "Компьютерное подполье"(У-Фактория, 2005) описывается деятельность американских, ангийских и австралийских хакеров в 80-90-е годы прошлого столетия. Но вот что интересно: весьма непросто найти упоминание операционных систем, которые взламывались нашими "героями". Правда, из описаний следует, что ими весьма активно использовались различные команды, похоже, набираемые в командной строке. Текстовый режим, использование dial-up поключений к сетям, скачивание файла с размером 500 кб за 5 часов - такова киберромантика тех суровых лет. Немного позже я все же нашел ответ на свой вопрос. Американские взломщики компьютеров преимущественно использовали компьютеры Apple (следовательно, Mac OS), английские и австралийские "подпольщики" - Unix. И мое воображение сразу же услужливо нарисовало картинку, отдаленно напоминающую скриншот. К сожалению, его совсем не удастся поместить в блоге. Но, похоже, историческая киберпсихология все же имеет право на существование.


(c) С.Выгонский
Метки:  



metamorphic   обратиться по имени Воскресенье, 22 Февраля 2009 г. 13:00 (ссылка)
очень даже не секрет... просто unix появился задолго до dos\windows и альтернативы практически не было...
Ответить С цитатой В цитатник
sv-online   обратиться по имени Воскресенье, 22 Февраля 2009 г. 13:54 (ссылка)
Интересно было представить хотя бы приблизительно то, как выглядели хакерские мониторы. А так из текста можно получить представление о чем угодно, кроме того, что с точки зрения главных героев документального текста ДЕЙСТВИТЕЛЬНО было важно. Я имею в виду происходящее на мониторе.
Ответить С цитатой В цитатник
sv-online   обратиться по имени Воскресенье, 22 Февраля 2009 г. 13:57 (ссылка)
Рассказ о хакере и вводимых им операционных команд в командной строке без акцента на используемой ОС - все равно как повествование о советском человеке без указания в какие годы он жил - 20-е, 30-е или 60-е. Это весьма важный контекст для текста о "героических" компьютерных деяниях
Ответить С цитатой В цитатник
metamorphic   обратиться по имени Воскресенье, 22 Февраля 2009 г. 14:10 (ссылка)
какой нибудь bash или другой *nix shell. наверно в каждом современном дистрибутиве линукса есть...
Ответить С цитатой В цитатник
metamorphic   обратиться по имени Воскресенье, 22 Февраля 2009 г. 14:12 (ссылка)
не думаю что сильно отличалось тогда, от того что сейчас... разве что мониторы черно-белые с низким разрешением... или оболочки нецветные...
Ответить С цитатой В цитатник
sv-online   обратиться по имени Воскресенье, 22 Февраля 2009 г. 14:57 (ссылка)
metamorphic, а теперь представьте, что книгу читает пользователь Win XP, который до этого видел только Win Me... Думаю, что ему будет совсем непросто представить, как вводятся команды в командной строке и как, например, выглядела таблица в SuperCalc. От меня шарахаются Win-юзеры, когда в ответ на рассказ о том, что после вирусной атаки по экрану Win-монитора летают скринсейверные голые ягодицы, я предлагаю перейти на Ubuntu или AltLinux. Там же, говорят, все через командную строку.
Ответить С цитатой В цитатник
metamorphic   обратиться по имени Воскресенье, 22 Февраля 2009 г. 15:04 (ссылка)
sv-online, "Там же, говорят, все через командную строку."
Значит хоть какое-то представление о командной строке все же имеют, пусть и не используют и не знают никаких команд.
Ответить С цитатой В цитатник
Аноним   обратиться по имени Понедельник, 30 Ноября 2009 г. 17:26 (ссылка)
Как взломать e-mail или вконтакте прочитай в красной эциклопедии хакера! Скачать можно здесь: http://hackredbook/ - только на этом сайте можно скачать оригинал хакерской рукописи по секретам и взлому российских E-mail почтовых ящиков, сайта odnoklassniki.ru и vkontakte.ru
Ответить С цитатой В цитатник    |    Не показывать комментарий
Комментировать К дневнику Страницы: [1] [Новые]
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку