• Авторизация


Операционная система для хакера (читая книгу ""Компьютерное подполье") 22-02-2009 12:49 к комментариям - к полной версии - понравилось!


В книге С.Дрейфус "Компьютерное подполье"(У-Фактория, 2005) описывается деятельность американских, ангийских и австралийских хакеров в 80-90-е годы прошлого столетия. Но вот что интересно: весьма непросто найти упоминание операционных систем, которые взламывались нашими "героями". Правда, из описаний следует, что ими весьма активно использовались различные команды, похоже, набираемые в командной строке. Текстовый режим, использование dial-up поключений к сетям, скачивание файла с размером 500 кб за 5 часов - такова киберромантика тех суровых лет. Немного позже я все же нашел ответ на свой вопрос. Американские взломщики компьютеров преимущественно использовали компьютеры Apple (следовательно, Mac OS), английские и австралийские "подпольщики" - Unix. И мое воображение сразу же услужливо нарисовало картинку, отдаленно напоминающую скриншот. К сожалению, его совсем не удастся поместить в блоге. Но, похоже, историческая киберпсихология все же имеет право на существование.


(c) С.Выгонский
вверх^ к полной версии понравилось! в evernote
Комментарии (8):
metamorphic 22-02-2009-13:00 удалить
очень даже не секрет... просто unix появился задолго до dos\windows и альтернативы практически не было...
sv-online 22-02-2009-13:54 удалить
Интересно было представить хотя бы приблизительно то, как выглядели хакерские мониторы. А так из текста можно получить представление о чем угодно, кроме того, что с точки зрения главных героев документального текста ДЕЙСТВИТЕЛЬНО было важно. Я имею в виду происходящее на мониторе.
sv-online 22-02-2009-13:57 удалить
Рассказ о хакере и вводимых им операционных команд в командной строке без акцента на используемой ОС - все равно как повествование о советском человеке без указания в какие годы он жил - 20-е, 30-е или 60-е. Это весьма важный контекст для текста о "героических" компьютерных деяниях
metamorphic 22-02-2009-14:10 удалить
какой нибудь bash или другой *nix shell. наверно в каждом современном дистрибутиве линукса есть...
[показать]
metamorphic 22-02-2009-14:12 удалить
не думаю что сильно отличалось тогда, от того что сейчас... разве что мониторы черно-белые с низким разрешением... или оболочки нецветные...
sv-online 22-02-2009-14:57 удалить
metamorphic, а теперь представьте, что книгу читает пользователь Win XP, который до этого видел только Win Me... Думаю, что ему будет совсем непросто представить, как вводятся команды в командной строке и как, например, выглядела таблица в SuperCalc. От меня шарахаются Win-юзеры, когда в ответ на рассказ о том, что после вирусной атаки по экрану Win-монитора летают скринсейверные голые ягодицы, я предлагаю перейти на Ubuntu или AltLinux. Там же, говорят, все через командную строку.
metamorphic 22-02-2009-15:04 удалить
sv-online, "Там же, говорят, все через командную строку."
Значит хоть какое-то представление о командной строке все же имеют, пусть и не используют и не знают никаких команд.
30-11-2009-17:26 удалить
Как взломать e-mail или вконтакте прочитай в красной эциклопедии хакера! Скачать можно здесь: http://hackredbook/ - только на этом сайте можно скачать оригинал хакерской рукописи по секретам и взлому российских E-mail почтовых ящиков, сайта odnoklassniki.ru и vkontakte.ru


Комментарии (8): вверх^

Вы сейчас не можете прокомментировать это сообщение.

Дневник Операционная система для хакера (читая книгу ""Компьютерное подполье") | sv-online - Психоаналитический блог Сергея Выгонского | Лента друзей sv-online / Полная версия Добавить в друзья Страницы: раньше»