рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Рождение современных хакеров, или снова INTEL

Рождение современных хакеров, или снова INTEL - раздел Компьютеры, История хакерства "...он Был Пропозойским Творением, Рождение И Смерть Которого По Сути...

"...он был пропозойским творением, рождение и смерть которого по сути одновременны."

Ф. Херберт. "Дети Дюны".

Однажды руководство IBM предприняло попытку создать собственный вари­ант персонального компьютера. Вряд ли оно было уверено в успехе. В то время персональные компьютеры делали все кому не лень, и что из этого получалось, уже рассказано выше.

Но IBM имела богатый опыт в конструировании майн-фреймов и, кроме того, набрала в свой штат опытных инженеров, с которыми другим компаниям было нелегко тягаться. Действительно, все остальные допустили одну роковую ошибку, а именно — каждый компьютер с момента своего создания был обречен на немедленное и неминуемое старение. Можно было лишь купить новый компьютер...

IBM неоднократно сталкивалась с похожим явлением в своих майн-фрейма; и уже имела блестящее инженерное решение — так называемую "открытую архитектуру", в которой отдельные компоненты легко могли быть заменены на новые. Контроллеры перестали быть частью архитектуры машины, став факультативным расширением.

Разумеется, эта концепция требовала определенной стандартизации и поддержки последней сторонними производителями. Чтобы добиться этого, IBM пошла на смелый шаг. Впервые за всю историю своего существования она использовала в собственной разработке чужие комплектующие. При этом техническая документация вплоть до листингов BIOS распространялась совершенно свободно.

Однако эффект был совершенно непредсказуемым — вместо того чтобь поддерживать новую перспективную модель, десятки фирм начали клонирован ее и продавать гораздо дешевле, чем оригинальный производитель. Парадоксально, но это только играло на руку компании. Убыток от "пиратства", конечно, бл велик, но он способствовал популярности этой модели.

За короткое время было продано несколько тысяч полностью совместимых между собой машин. Разработчики ПО не могли мечтать о лучшем и активно переходили на новую платформу. Это вызывало популярность и среди пользователей

Сейчас фирма IBM утратила лидирующее положение в производстве компьютеров, да и архитектура современных машин уже мало напоминает древние ХТАТ, но единственное, что осталось неизменным, — это сердце компьютера микропроцессор фирмы Intel. Если бы выбор IBM пал на другой микропроцессор облик современных компьютеров мог быть другим.

Сегодня идут ожесточенные дискуссии о том, что лучше: PowerPC или Intel причем основная часть спорящих крайне агрессивно настроена против последнего. Сразу видно, что практически все спорящие являются простыми пользователями, или, по крайне мере, прикладными программистами. Дело в том, что ш один хакер на трезвую голову никогда не будет выражать свою симпатию к RISС процессорам. Их ограниченный набор команд и адресаций загоняет ассемблерщиков в тиски и не позволяет проявить никакой индивидуальности. Да, для компиляторов подобный подход весьма практичен и упрощает их написание. Но человек не компилятор: он всегда хочет иметь свободу выбора и выражения собственных идей и решений.

Даже сегодня микропроцессоры Intel наиболее интересны своими архитектурными решениями в этом классе. К сожалению, большинство начинает забрасывать упреками фирму Intel, не обладая даже "джентльменским" уровнем знаний и смутно представляя себе защищенный режим.

Парадокс, но большая часть "хакеров" до сих пор ограничивается реальным режимом и не в состоянии хотя бы в общих чертах освоить защищенный. При этом за Intel'OM уже закреплен ярлык "нехакерского" микропроцессора. Но это всего лишь распространенное заблуждение! То же можно сказать и о Билле Гейтсе, которого сегодня склоняют на все лады, забыв, что именно он настоял на том, чтобы фирма IBM использовала не 8-разрядный процессор (как она первона­чально планировала), а именно передовой 16-разрядный. Не окажись Билла — кто знает, может быть, IBM выпустила бы очередной "спектрум", который бы бесследно исчез и не было бы ничего, что окружает нас сейчас.

Возможно, мой взгляд не совпадает с общепринятым, но Билл Гейтс все же в первую очередь хакер, а потом уже бизнесмен. Не верите? А ведь это так. Он с детства был по уши влюблен в компьютеры и делал на них довольно неплохие вещи, например интерпретаторы языка бейсик, которые хоть и были несколько прожорливыми, но все же ухитрялись работать на древних микропроцессорах.

Именно фирма Microsoft впервые реализовала мощный механизм недокумен­тированных возможностей. В переводе на русский язык это звучит так: глупому и даром не нужно, а умный и сам все поймет. Заметьте, что большинство недокументированных функций и структур поддерживались и следующими верси­ями его продуктов, даже когда это было технически нецелесообразно.

Современных хакеров, какие они есть, сформировал главным образом именно Билл Гейтс. Когда вы работаете с его продуктами, они вольно или невольно накладывают на вас отпечаток своего создателя. Впрочем, Билл лично не участ­вовал в разработке ни dos, ни Windows, поэтому его присутствие ощущалось только косвенно. Между прочим, лишь редкие системные программисты под Windows ругают последнюю или ее создателя. И если ваш собеседник настроен против MicroSoft, то он скорее всего не имеет никакого отношения к хакерам.

Настоящий хакер работает не на чем хочет, а на чем дают. Хакер должен любить свою операционную систему или сменить ее. Иначе это не хакер. Однако сегодня смена Windows на UNIX для рабочих станций все же малооправданный поступок, что бы об этом ни говорили. Впрочем, это только мое личное мнение.

 

– Конец работы –

Эта тема принадлежит разделу:

История хакерства

На сайте allrefs.net читайте: "История хакерства"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Рождение современных хакеров, или снова INTEL

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

О чем эта книга
"... В моем уме не оставалось места для беспокой­ства об успехе или провале книги. Было лишь желание работать над ее созданием." Ф. Херберт. "Еретики Дюны". Эта

Рассвет. Первые лучи
Первые хакеры появились задолго до возникновения компьютеров, более того задолго до зарождения цивилизации и даже появления человечества. Первых открытием хакеров было удивительное свойство палки,

Лаборатория искусственного интеллекта в США и PDP-1
"Нет четкой грани между богами и людьми: одни переходят в других." Ф. Херберт. "Мессия Дюны". Персонал, обслуживавший правительственные компьютеры, отн

Си и UNIX
"Легкие мои вдыхают ветер времени. Дующий над мертвыми песками..." Ф. Херберт. "Дюна". В 1969 г. усилиями двух талантливых программистов была создана си

Конец хакеров шестидесятых
"Я не должна бояться. Страх убивает разум. Страх — малая смерть, которая приносит полное уничтожение. Я смотрю в лицо моему страху..." Ф. Херберт. "Дюна".

RSX-11M
"Подсмотреть будущее — значит украсть мисти­ческий огонь от священного костра." Ф. Херберт. "Дюна". В начале семидесятых еще никто не представлял себе,

Бытовой компьютер восьмидесятых
"Наверняка человеческий мозг, в котором особым способом развиты сверхспособности, делающие его живым компьютером, до сих пор находит применение." Ф. Херберт. "

Психологический анализ. Что движет хакером
"Инструменты управления государством всегда должны быть остро отточены и готовы к упот­реблению. Власть держится на страхе." Ф. Херберт. "Мессия Дюны".

Хеши. Односторонние функции
"Ночь — это туннель, — подумала она. — Это дыра в завтра, если только оно наступит, это завтра." Ф. Херберт. "Дюна". Вся современная криптография основа

F(Ai) —P--->Aj
Разумеется, только для одного-единственного р мы получим исходную после­довательность Aj, а для всех остальных р — "мусор". Каким способом можно удостовериться в том, что полученная Aj и

С—f---Z
Такая операция дает нам неограниченную гибкость. Элементами перечислен­ного множества могут быть литеры, группы литер, а также целые слова. Таким образом, предложенный алгоритм позволяет полностью

Простейшие системы шифрования
— Высказана мысль или нет, она существует и имеет свою власть,— сказал Туск. — Ты можешь обнаружить однажды, что грань между жизнью и смертью у Свободных, слишком тонка." Ф. Х

Открытые системы
Приведенные выше подходы по существу никакого отношения к криптографии не имеют, поскольку являются закрытыми. Т.е. система содержит в себе и шифротекст и пароль. Утаить пароль в таком случае прост

Как атаковать шифр
При атаке на шифр считается, что криптоалгоритм известен с точностью до реализации и требуется найти пароль. В качестве примера рассмотрим программу crackmeO.com (file://CD:SOURCEA5M_CCRACKmeOCrack

Первый шаг. От ЕХЕ до CRK
Бесспорно, среди существующих на сегодняшний день дизассемблеров луч­шим является IDA. Особенно идеально он подходит для взлома и изучения защищенных программ. Очевидно, что BreakOO не является так

E call j_??4CString@@QAEABVO@PBD[3Z
Обратим внимание на подчеркнутую строку. Насколько же с первого взгляда неочевидно, куда указывает указатель еах! Попутно замечу, что даже сегодня не каждый компилятор способен генерировать такой к

Как победить хэш
Первые шаги к усложнению парольных защит прикладные программисты сделали приблизительно в самом конце восьмидесятых годов. Посимвольное сравнение пароля было неэффективной и недостаточной защитой о

Новый рубеж
Мир давно привык к тому, что популярные технологии вовсе не обязательно бывают хорошими. Именно так произошло и в области защиты условно-бесплат­ного программного обеспечения. Наибольшее распростра

F:00401624 E805030000 call 0040192E
  Если мы попытаемся заглянуть в процедуру Ох040192Е, то вероятнее всего утонем в условных переходах и вложенных вызовах. Сложность и витиеватость кода наталкивают на мысль, что это б

Перехват WM_GETTEXT
Довольно часто разработчики защит читают содержимое окна, посылая ему сообщение WM_GETTEXT. Это ставит в тупик неопытных кракеров. Установка точек останова на GetWindowsText и GetDIgItemText ни к ч

Ограничение времени использования
Другим популярным ограничением DEMO-версий является ограниченное вре­мя использования. Бывают по крайней мере два вида ограничений. В первом отсчет времени идет от момента первого запуска, а во вто

C2 jnz loc_4011c0
Найти в листинге дизассемблера его можно двояко — среди перекрестных ссылок на RegCreateKeyExA: 0040200С RegCreateKeyExA dd ? или по ссылке на строку aSoftwareCrackO; 004

Ограничение числа запусков
Ограничение числа запусков имеет много общего с защитой по времени с момента первого запуска. Однако теперь вместо начального времени необходимо где-то сохранить счетчик, инкрементирующийся (декрем

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги