0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>4 сен 2023</li>
2
<ul><li>4 сен 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><p>Сборник мастридов о гениальных взломщиках, написанных ими самими, их поклонниками и преследователями.</p>
4
</ul><p>Сборник мастридов о гениальных взломщиках, написанных ими самими, их поклонниками и преследователями.</p>
5
<p>Иллюстрация: O’Reilly Media / Back Bay Books / Adam Gerard / Pexels / Colowgee для Skillbox Media</p>
5
<p>Иллюстрация: O’Reilly Media / Back Bay Books / Adam Gerard / Pexels / Colowgee для Skillbox Media</p>
6
<p>Востоковед, интересующийся IT. В прошлом редактор раздела "Системный блок" журнала "Fакел", автор журналов Computer Gaming World RE, Upgrade Special, руководитель веб-ресурсов компании 1С-Softclub.</p>
6
<p>Востоковед, интересующийся IT. В прошлом редактор раздела "Системный блок" журнала "Fакел", автор журналов Computer Gaming World RE, Upgrade Special, руководитель веб-ресурсов компании 1С-Softclub.</p>
7
<p>Хакер - одна из знаковых фигур второй половины XX и начала XXI века, герой фильмов, новостей и, конечно, книг. О хакерах написано много рассказов и романов, исследований и обзоров, биографий и расследований.</p>
7
<p>Хакер - одна из знаковых фигур второй половины XX и начала XXI века, герой фильмов, новостей и, конечно, книг. О хакерах написано много рассказов и романов, исследований и обзоров, биографий и расследований.</p>
8
<p>Книги эти настолько яркие и любопытные, что одной статьи не хватит, чтобы рассказать даже о самых лучших. Поэтому мы решили разделить подборку на две части: сегодня поговорим о кодексе хакера, историях великих одиночек и хакерских группировок, а также о мрачных романах в жанре киберпанк. А что будет во второй части - узнаете совсем скоро, не переключайтесь.</p>
8
<p>Книги эти настолько яркие и любопытные, что одной статьи не хватит, чтобы рассказать даже о самых лучших. Поэтому мы решили разделить подборку на две части: сегодня поговорим о кодексе хакера, историях великих одиночек и хакерских группировок, а также о мрачных романах в жанре киберпанк. А что будет во второй части - узнаете совсем скоро, не переключайтесь.</p>
9
<p>Слово "хакер" изначально обозначало вовсе не взломщиков и преступников, а пионеров компьютерной отрасли, тех самых бородатых гениев, которые стояли у истоков информационного века. Если хотите узнать о феномене хакерства в его первозданном смысле, следующие две книги - для вас.</p>
9
<p>Слово "хакер" изначально обозначало вовсе не взломщиков и преступников, а пионеров компьютерной отрасли, тех самых бородатых гениев, которые стояли у истоков информационного века. Если хотите узнать о феномене хакерства в его первозданном смысле, следующие две книги - для вас.</p>
10
<p>The New Hacker's Dictionary</p>
10
<p>The New Hacker's Dictionary</p>
11
<strong><em>Изображение: MIT Press</em></strong><p><strong>Авторы.</strong>Словарь был создан информатиком Рафаэлем Финкелем, но работали над ним многие старожилы IT, включая<a>Ричарда Столлмана</a>. Впервые издан под редакцией Гая Стила, затем расширен Эриком Реймондом</p>
11
<strong><em>Изображение: MIT Press</em></strong><p><strong>Авторы.</strong>Словарь был создан информатиком Рафаэлем Финкелем, но работали над ним многие старожилы IT, включая<a>Ричарда Столлмана</a>. Впервые издан под редакцией Гая Стила, затем расширен Эриком Реймондом</p>
12
<p><strong>Издательство:</strong>MIT Press</p>
12
<p><strong>Издательство:</strong>MIT Press</p>
13
<p><strong>Год публикации:</strong>1983</p>
13
<p><strong>Год публикации:</strong>1983</p>
14
<p>"Новый словарь хакера", aka "Файл жаргона" (Jargon File), - это словарь программистского сленга, сборник терминов и понятий, которые использовали пионеры компьютерной революции. Одна из главных задач книги состояла в том, чтобы показать разницу между хакером (искусным программистом) и крэкером (компьютерным преступником).</p>
14
<p>"Новый словарь хакера", aka "Файл жаргона" (Jargon File), - это словарь программистского сленга, сборник терминов и понятий, которые использовали пионеры компьютерной революции. Одна из главных задач книги состояла в том, чтобы показать разницу между хакером (искусным программистом) и крэкером (компьютерным преступником).</p>
15
<p>Вот, например, какое определение словарь<a>даёт</a>понятию "хакер" (оригинальная вёрстка сохранена):</p>
15
<p>Вот, например, какое определение словарь<a>даёт</a>понятию "хакер" (оригинальная вёрстка сохранена):</p>
16
<p>:хакер:</p>
16
<p>:хакер:</p>
17
<p>[первоначально - тот, кто делает мебель с помощью топора].</p>
17
<p>[первоначально - тот, кто делает мебель с помощью топора].</p>
18
<p>1. Человек, которому нравится изучать детали программируемых систем и способы расширения их возможностей, в отличие от большинства пользователей, которые предпочитают изучать только необходимый минимум.</p>
18
<p>1. Человек, которому нравится изучать детали программируемых систем и способы расширения их возможностей, в отличие от большинства пользователей, которые предпочитают изучать только необходимый минимум.</p>
19
<p>2. Тот, кто программирует с энтузиазмом или кто получает удовольствие от программирования, а не просто теоретизирует о нём.</p>
19
<p>2. Тот, кто программирует с энтузиазмом или кто получает удовольствие от программирования, а не просто теоретизирует о нём.</p>
20
<p>3. Человек, способный оценить стоимость хака.</p>
20
<p>3. Человек, способный оценить стоимость хака.</p>
21
<p>4. Человек, умеющий быстро программировать.</p>
21
<p>4. Человек, умеющий быстро программировать.</p>
22
<p>5. Специалист по конкретной программе или тот, кто часто выполняет работу с её использованием или на ней, например "хакер Unix".</p>
22
<p>5. Специалист по конкретной программе или тот, кто часто выполняет работу с её использованием или на ней, например "хакер Unix".</p>
23
<p>6. Эксперт или энтузиаст любого рода. Например, можно быть хакером в области астрономии.</p>
23
<p>6. Эксперт или энтузиаст любого рода. Например, можно быть хакером в области астрономии.</p>
24
<p>7. Тот, кто получает удовольствие от интеллектуальной задачи, творческого преодоления или обхода ограничений.</p>
24
<p>7. Тот, кто получает удовольствие от интеллектуальной задачи, творческого преодоления или обхода ограничений.</p>
25
<p>8. [осуждаемое] Вредоносный злоумышленник, пытающийся выведать секретную информацию путём подглядывания. Отсюда - взломщик паролей, сетевой хакер. Правильный термин для этого значения - взломщик (cracker).</p>
25
<p>8. [осуждаемое] Вредоносный злоумышленник, пытающийся выведать секретную информацию путём подглядывания. Отсюда - взломщик паролей, сетевой хакер. Правильный термин для этого значения - взломщик (cracker).</p>
26
<p><a><strong>открыть книгу</strong></a></p>
26
<p><a><strong>открыть книгу</strong></a></p>
27
<p>Hackers: Heroes of the Computer Revolution</p>
27
<p>Hackers: Heroes of the Computer Revolution</p>
28
<em>Изображение: издательство O’Reilly Media</em><p><strong>Автор:</strong>Стивен Леви, бывший главный редактор журнала Wired</p>
28
<em>Изображение: издательство O’Reilly Media</em><p><strong>Автор:</strong>Стивен Леви, бывший главный редактор журнала Wired</p>
29
<p><strong>Издательство:</strong>Doubleday, O’Riley</p>
29
<p><strong>Издательство:</strong>Doubleday, O’Riley</p>
30
<p><strong>Год публикации:</strong>1984</p>
30
<p><strong>Год публикации:</strong>1984</p>
31
<p>Книга рассказывает о людях, технологиях и событиях, которые сформировали этические принципы и мировоззренческие основы движения хакеров в изначальном понимании этого слова - людей, влюблённых в компьютеры и технологии, следующих хакерской этике. Журнал PC Magazine в 1985 году<a>назвал</a>"Хакеров" лучшей книгой в области технологий за последние двадцать лет.</p>
31
<p>Книга рассказывает о людях, технологиях и событиях, которые сформировали этические принципы и мировоззренческие основы движения хакеров в изначальном понимании этого слова - людей, влюблённых в компьютеры и технологии, следующих хакерской этике. Журнал PC Magazine в 1985 году<a>назвал</a>"Хакеров" лучшей книгой в области технологий за последние двадцать лет.</p>
32
<p>"Для хакера закрытая дверь - это оскорбление, а запертая - источник возмущения. Так же как информация должна чётко и элегантно передаваться внутри компьютера, а программное обеспечение - свободно распространяться, хакеры считали, людям должен быть предоставлен доступ к файлам или инструментам, которые могут способствовать поиску хакерами новых знаний и улучшению мира. Когда хакеру требовалось что-то, что помогло бы ему создавать, исследовать или чинить, его не беспокоили такие нелепые понятия, как право собственности".</p>
32
<p>"Для хакера закрытая дверь - это оскорбление, а запертая - источник возмущения. Так же как информация должна чётко и элегантно передаваться внутри компьютера, а программное обеспечение - свободно распространяться, хакеры считали, людям должен быть предоставлен доступ к файлам или инструментам, которые могут способствовать поиску хакерами новых знаний и улучшению мира. Когда хакеру требовалось что-то, что помогло бы ему создавать, исследовать или чинить, его не беспокоили такие нелепые понятия, как право собственности".</p>
33
<p>Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker</p>
33
<p>Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker</p>
34
<em>Изображение: издательство Back Bay Books</em><p><strong>Авторы:</strong>Кевин Митник, Уильям Саймон</p>
34
<em>Изображение: издательство Back Bay Books</em><p><strong>Авторы:</strong>Кевин Митник, Уильям Саймон</p>
35
<p><strong>Издательство:</strong>Back Bay Books</p>
35
<p><strong>Издательство:</strong>Back Bay Books</p>
36
<p><strong>Год публикации:</strong>2011</p>
36
<p><strong>Год публикации:</strong>2011</p>
37
<p>Книга-автобиография Кевина Митника - хакера-легенды, самого знаменитого и неуловимого взломщика в истории. Он проникал в компьютеры и сети крупнейших компаний мира, скрывался от ФБР, создавая фальшивые личности и меняя города. "Призрак в Сети" поведает вам захватывающую историю приключений и становления великого хакера, написанную от его лица.</p>
37
<p>Книга-автобиография Кевина Митника - хакера-легенды, самого знаменитого и неуловимого взломщика в истории. Он проникал в компьютеры и сети крупнейших компаний мира, скрывался от ФБР, создавая фальшивые личности и меняя города. "Призрак в Сети" поведает вам захватывающую историю приключений и становления великого хакера, написанную от его лица.</p>
38
<p>"Я позвонил в отдел по борьбе с организованной преступностью полиции Лос-Анджелеса и дозвонился до лейтенанта. Представившись как Джерри Спенсер из Special Desk, я спросил: "Кстати, вы авторизованы в Special Desk?“ Он ответил, что да.</p>
38
<p>"Я позвонил в отдел по борьбе с организованной преступностью полиции Лос-Анджелеса и дозвонился до лейтенанта. Представившись как Джерри Спенсер из Special Desk, я спросил: "Кстати, вы авторизованы в Special Desk?“ Он ответил, что да.</p>
39
<p>- Отлично. Как вас зовут, сэр?</p>
39
<p>- Отлично. Как вас зовут, сэр?</p>
40
<p>- Биллингсли. Дэвид Биллингсли.</p>
40
<p>- Биллингсли. Дэвид Биллингсли.</p>
41
<p>- Подождите, пока я найду вас в списке.</p>
41
<p>- Подождите, пока я найду вас в списке.</p>
42
<p>Я сделал небольшую паузу и пошуршал бумагами. Затем я сказал:</p>
42
<p>Я сделал небольшую паузу и пошуршал бумагами. Затем я сказал:</p>
43
<p>- Ах да. Ваш пароль - 0128.</p>
43
<p>- Ах да. Ваш пароль - 0128.</p>
44
<p>- Нет, нет, нет. Мой пароль - 6E2H.</p>
44
<p>- Нет, нет, нет. Мой пароль - 6E2H.</p>
45
<p>- О-о-о. Извините, это другой Дэвид Биллингсли.</p>
45
<p>- О-о-о. Извините, это другой Дэвид Биллингсли.</p>
46
<p>Я с трудом удержался от смеха. Затем я попросил его посмотреть список офицеров, допущенных к работе в спецотделе по борьбе с организованной преступностью, и назвать мне их имена и пароли. На этом я озолотился навсегда. Не удивлюсь, если некоторые из этих паролей работают и по сей день".</p>
46
<p>Я с трудом удержался от смеха. Затем я попросил его посмотреть список офицеров, допущенных к работе в спецотделе по борьбе с организованной преступностью, и назвать мне их имена и пароли. На этом я озолотился навсегда. Не удивлюсь, если некоторые из этих паролей работают и по сей день".</p>
47
<p>Takedown: The Pursuit and Capture of Kevin Mitnick, America’s Most Wanted Computer Outlaw - By the Man Who Did It</p>
47
<p>Takedown: The Pursuit and Capture of Kevin Mitnick, America’s Most Wanted Computer Outlaw - By the Man Who Did It</p>
48
<em>Изображение: издательство Voice</em><p><strong>Автор:</strong>Цутомо Симомура</p>
48
<em>Изображение: издательство Voice</em><p><strong>Автор:</strong>Цутомо Симомура</p>
49
<p><strong>Издательство:</strong>Voice</p>
49
<p><strong>Издательство:</strong>Voice</p>
50
<p><strong>Год публикации:</strong>1996</p>
50
<p><strong>Год публикации:</strong>1996</p>
51
<p>Ещё одна книга о Кевине Митнике - на этот раз написанная человеком, который помог упрятать его за решётку. Цутому Симомура - американский учёный японского происхождения и эксперт по кибербезу, рассказывает о нюансах охоты за прославленным хакером. Если смотрели и любите фильм "Поймай меня, если сможешь" Стивена Спилберга, однозначно стоит почитать.</p>
51
<p>Ещё одна книга о Кевине Митнике - на этот раз написанная человеком, который помог упрятать его за решётку. Цутому Симомура - американский учёный японского происхождения и эксперт по кибербезу, рассказывает о нюансах охоты за прославленным хакером. Если смотрели и любите фильм "Поймай меня, если сможешь" Стивена Спилберга, однозначно стоит почитать.</p>
52
<p>"…Митник, похоже, был одержим каким-то извращённым видением. Вместо того чтобы развивать свои компьютерные навыки в творческом и продуктивном направлении, он, казалось, был заинтересован только в том, чтобы узнать больше способов взлома компьютеров… Ему явно нравилось внимание и таинственность, которую приносила его растущая известность. В самом начале, после просмотра фильма Роберта Редфорда "Три дня Кондора“ (1975), он взял себе псевдоним Кондор. Редфорд играет роль преследуемого ЦРУ исследователя, который использует свой опыт армейского связиста, чтобы манипулировать телефонной системой и избежать поимки. Митник, похоже, считал себя таким же дерзким человеком, убегающим от закона".</p>
52
<p>"…Митник, похоже, был одержим каким-то извращённым видением. Вместо того чтобы развивать свои компьютерные навыки в творческом и продуктивном направлении, он, казалось, был заинтересован только в том, чтобы узнать больше способов взлома компьютеров… Ему явно нравилось внимание и таинственность, которую приносила его растущая известность. В самом начале, после просмотра фильма Роберта Редфорда "Три дня Кондора“ (1975), он взял себе псевдоним Кондор. Редфорд играет роль преследуемого ЦРУ исследователя, который использует свой опыт армейского связиста, чтобы манипулировать телефонной системой и избежать поимки. Митник, похоже, считал себя таким же дерзким человеком, убегающим от закона".</p>
53
<p><a><strong>открыть книгу</strong></a></p>
53
<p><a><strong>открыть книгу</strong></a></p>
54
<p>The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage</p>
54
<p>The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage</p>
55
<em>Изображение: издательство Doubleday</em><p><strong>Автор:</strong>Клиффорд Столл</p>
55
<em>Изображение: издательство Doubleday</em><p><strong>Автор:</strong>Клиффорд Столл</p>
56
<p><strong>Издательство:</strong>Doubleday</p>
56
<p><strong>Издательство:</strong>Doubleday</p>
57
<p><strong>Год публикации:</strong>1989</p>
57
<p><strong>Год публикации:</strong>1989</p>
58
<p>История охоты за таинственным хакером с ником Hunter. Один из первых в истории задокументированных случаев взлома компьютера.</p>
58
<p>История охоты за таинственным хакером с ником Hunter. Один из первых в истории задокументированных случаев взлома компьютера.</p>
59
<p>Клиффорд Столл, астроном по образованию, занимался информационной безопасностью в <a>Национальной лаборатории имени Лоуренса</a>в штате Беркли. Однажды он обнаружил, что какой-то неавторизованный пользователь "подворовывает" компьютерное время. Через некоторое время Клиффорд понял, что этим пользователем был хакер, который получил доступ к системе.</p>
59
<p>Клиффорд Столл, астроном по образованию, занимался информационной безопасностью в <a>Национальной лаборатории имени Лоуренса</a>в штате Беркли. Однажды он обнаружил, что какой-то неавторизованный пользователь "подворовывает" компьютерное время. Через некоторое время Клиффорд понял, что этим пользователем был хакер, который получил доступ к системе.</p>
60
<p>Так началась захватывающая история охоты за киберпреступником, за спиной которого стояла международная шпионская группировка, подпитываемая деньгами, кокаином и… КГБ.</p>
60
<p>Так началась захватывающая история охоты за киберпреступником, за спиной которого стояла международная шпионская группировка, подпитываемая деньгами, кокаином и… КГБ.</p>
61
<p>"Я наблюдал за тем, как кукушка откладывает яйцо: он снова манипулировал файлами моего компьютера, чтобы сделать себя суперпользователем. Его старый трюк: с помощью Emacs move-mail он подменил свою испорченную программу на системный файл atrun. Через пять минут - сезам! Он стал админом. Он просто распечатал номера телефонов разных компьютеров и вышел из системы… Через пятнадцать минут он вернулся. Куда бы он ни пошёл, ни один из его звонков не подтвердился. Наверняка плохие пароли.</p>
61
<p>"Я наблюдал за тем, как кукушка откладывает яйцо: он снова манипулировал файлами моего компьютера, чтобы сделать себя суперпользователем. Его старый трюк: с помощью Emacs move-mail он подменил свою испорченную программу на системный файл atrun. Через пять минут - сезам! Он стал админом. Он просто распечатал номера телефонов разных компьютеров и вышел из системы… Через пятнадцать минут он вернулся. Куда бы он ни пошёл, ни один из его звонков не подтвердился. Наверняка плохие пароли.</p>
62
<p>…Было 5:51 пополудни, когда хакер, наконец, закончил работу. Не могу сказать, что каждое его разочарование приносило мне удовлетворение. Скорее он реагировал так, как я и ожидал. Моя работа постепенно приносила результат".</p>
62
<p>…Было 5:51 пополудни, когда хакер, наконец, закончил работу. Не могу сказать, что каждое его разочарование приносило мне удовлетворение. Скорее он реагировал так, как я и ожидал. Моя работа постепенно приносила результат".</p>
63
<p>Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World</p>
63
<p>Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World</p>
64
<em>Изображение: издательство PublicAffairs</em><p><strong>Автор:</strong>Джозеф Менн, журналист-расследователь агентства<a>Reuters</a>, один из первых, кто начал писать о кибербезопасности</p>
64
<em>Изображение: издательство PublicAffairs</em><p><strong>Автор:</strong>Джозеф Менн, журналист-расследователь агентства<a>Reuters</a>, один из первых, кто начал писать о кибербезопасности</p>
65
<p><strong>Издательство:</strong>PublicAffairs</p>
65
<p><strong>Издательство:</strong>PublicAffairs</p>
66
<p><strong>Год публикации:</strong>2019</p>
66
<p><strong>Год публикации:</strong>2019</p>
67
<p>От биографий гениев-одиночек перейдём к хакерским группировкам. В 1984 году на техасской скотобойне 14-летний школьник Кевин со своими друзьями основал одну из самых дерзких компьютерных группировок в истории - "Культ мёртвой коровы" (Cult of the Dead Cow, cDc). Она прославилась хактивизмом, борьбой за свободу в интернете и за его пределами, а также громкими и весёлыми заявлениями. Например, в 1994 году cDc взяли на себя ответственность за болезнь Альцгеймера у президента США Рональда Рейгана, сказав, что ещё в 1986 году заразили его из духового ружья.</p>
67
<p>От биографий гениев-одиночек перейдём к хакерским группировкам. В 1984 году на техасской скотобойне 14-летний школьник Кевин со своими друзьями основал одну из самых дерзких компьютерных группировок в истории - "Культ мёртвой коровы" (Cult of the Dead Cow, cDc). Она прославилась хактивизмом, борьбой за свободу в интернете и за его пределами, а также громкими и весёлыми заявлениями. Например, в 1994 году cDc взяли на себя ответственность за болезнь Альцгеймера у президента США Рональда Рейгана, сказав, что ещё в 1986 году заразили его из духового ружья.</p>
68
<p>В 1995 году они объявили войну Церкви саентологии, сказав, что Рон Хаббард на самом деле Генрих Гиммлер, который бежал в Аргентину и теперь крадёт младенцев и выращивает из них "суперсолдат", чтобы устроить революцию и свергнуть правительство США.</p>
68
<p>В 1995 году они объявили войну Церкви саентологии, сказав, что Рон Хаббард на самом деле Генрих Гиммлер, который бежал в Аргентину и теперь крадёт младенцев и выращивает из них "суперсолдат", чтобы устроить революцию и свергнуть правительство США.</p>
69
<p><a><strong>открыть книгу</strong></a></p>
69
<p><a><strong>открыть книгу</strong></a></p>
70
<p>Space Rogue: How the Hackers Known as L0pht Changed the World</p>
70
<p>Space Rogue: How the Hackers Known as L0pht Changed the World</p>
71
<em>Изображение: Cris Thomas</em><p><strong>Автор:</strong>Крис Томас, или Space Rogue, исследователь в области кибербезопасности, хакер и один из основателей известной хакерской организации L0pht Heavy Industries</p>
71
<em>Изображение: Cris Thomas</em><p><strong>Автор:</strong>Крис Томас, или Space Rogue, исследователь в области кибербезопасности, хакер и один из основателей известной хакерской организации L0pht Heavy Industries</p>
72
<p><strong>Издатель:</strong>Крис Томас</p>
72
<p><strong>Издатель:</strong>Крис Томас</p>
73
<p><strong>Год публикации:</strong>2023</p>
73
<p><strong>Год публикации:</strong>2023</p>
74
<p>L0pht Heavy Industries - американская хакерская группа, существовавшая с 1992 по 2000 год. Она прославилась в 1998 году, когда её участники выступили в Сенате США, рассказав о плачевном состоянии компьютерной безопасности в стране и убедив сенаторов, что могут отключить весь интернет за 30 минут.</p>
74
<p>L0pht Heavy Industries - американская хакерская группа, существовавшая с 1992 по 2000 год. Она прославилась в 1998 году, когда её участники выступили в Сенате США, рассказав о плачевном состоянии компьютерной безопасности в стране и убедив сенаторов, что могут отключить весь интернет за 30 минут.</p>
75
<p>В 2000 году они создали самую выдающуюся консалтинговую компанию в области безопасности - @stake, вскрывшую "дыры" в защите лучших продуктов Microsoft, Oracle, Novell и других компаний. Фактически L0pht Heavy Industries создала современную информационную безопасность со всеми её стандартами и подходами.</p>
75
<p>В 2000 году они создали самую выдающуюся консалтинговую компанию в области безопасности - @stake, вскрывшую "дыры" в защите лучших продуктов Microsoft, Oracle, Novell и других компаний. Фактически L0pht Heavy Industries создала современную информационную безопасность со всеми её стандартами и подходами.</p>
76
<p>"…На Кендалл-сквер в Кембридже произошла серия взрывов в канализации, один человек погиб и четверо получили ранения. Во многих районах отключили электричество на пять часов, пока велись ремонтные работы. Узнав новости, на следующий день Велд проверил удалённую машину, и, как оказалось, отключение электричества было достаточно долгим, чтобы разрядить все батареи UPS, которые использовал веб-сервер, и он перезагрузился. Apache теперь работал от имени root, что позволило нам использовать уязвимость и получить доступ к любому файлу в системе. …Мадж и Велд получили доступ ко всему, что принадлежало компании. Всё, начиная от расчёта заработной платы и заканчивая штатным расписанием, прогнозированием, ежемесячными отчётами, моделями ценообразования и калькуляции, базами данных Oracle, сетевыми схемами, корпоративными кредитными картами, маршрутизаторами и так далее. Всё было просто открыто, одна большая плоская сеть".</p>
76
<p>"…На Кендалл-сквер в Кембридже произошла серия взрывов в канализации, один человек погиб и четверо получили ранения. Во многих районах отключили электричество на пять часов, пока велись ремонтные работы. Узнав новости, на следующий день Велд проверил удалённую машину, и, как оказалось, отключение электричества было достаточно долгим, чтобы разрядить все батареи UPS, которые использовал веб-сервер, и он перезагрузился. Apache теперь работал от имени root, что позволило нам использовать уязвимость и получить доступ к любому файлу в системе. …Мадж и Велд получили доступ ко всему, что принадлежало компании. Всё, начиная от расчёта заработной платы и заканчивая штатным расписанием, прогнозированием, ежемесячными отчётами, моделями ценообразования и калькуляции, базами данных Oracle, сетевыми схемами, корпоративными кредитными картами, маршрутизаторами и так далее. Всё было просто открыто, одна большая плоская сеть".</p>
77
<p>We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency</p>
77
<p>We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency</p>
78
<em>Изображение: издательство Back Bay Books</em><p>В конце 2010 года прошла массовая кибератака на сайты крупных платёжных систем - Visa, Mastercard и PayPal в знак протеста против того, что они отказались принимать пожертвования для<a>WikiLeaks</a>. Атаки коснулись также сайтов компаний и даже религиозных организаций - от Sony Entertainment и Fox до Ватикана и Церкви саентологии. Были обнародованы тысячи учётных записей пользователей порносайтов, среди которых оказались госслужащие и военные. За большей частью атак стояла группировка LulzSec, входящая в объединение Anonymous.</p>
78
<em>Изображение: издательство Back Bay Books</em><p>В конце 2010 года прошла массовая кибератака на сайты крупных платёжных систем - Visa, Mastercard и PayPal в знак протеста против того, что они отказались принимать пожертвования для<a>WikiLeaks</a>. Атаки коснулись также сайтов компаний и даже религиозных организаций - от Sony Entertainment и Fox до Ватикана и Церкви саентологии. Были обнародованы тысячи учётных записей пользователей порносайтов, среди которых оказались госслужащие и военные. За большей частью атак стояла группировка LulzSec, входящая в объединение Anonymous.</p>
79
<p>We Are Anonymous - это история о хакерах, создавших новый вид повстанческого движения. В основе книге - сотни бесед с участниками тех событий, включая эксклюзивные интервью со всеми шестью основными членами LulzSec.</p>
79
<p>We Are Anonymous - это история о хакерах, создавших новый вид повстанческого движения. В основе книге - сотни бесед с участниками тех событий, включая эксклюзивные интервью со всеми шестью основными членами LulzSec.</p>
80
<p>Парми Олсон показывает, как киберхулиганы, которые глумились над менеджерами ресторанов и преследовали педофилов, создали политическое движение и превратились в самых разыскиваемых киберпреступников на планете. Они взломали ЦРУ и британское Агентство по борьбе с организованной преступностью. После того как телеканал PBS выступил с критикой WikiLeaks, они взломали его сайт и разместили статью о том, что Тупак Шакур найден живым и здоровым и живёт в Новой Зеландии.</p>
80
<p>Парми Олсон показывает, как киберхулиганы, которые глумились над менеджерами ресторанов и преследовали педофилов, создали политическое движение и превратились в самых разыскиваемых киберпреступников на планете. Они взломали ЦРУ и британское Агентство по борьбе с организованной преступностью. После того как телеканал PBS выступил с критикой WikiLeaks, они взломали его сайт и разместили статью о том, что Тупак Шакур найден живым и здоровым и живёт в Новой Зеландии.</p>
81
<p>Пока полиция и спецслужбы тщетно пытались выйти на след хакеров, Олсон смогла подружиться с одним из ключевых членов группы, Топиари, и фактически наблюдала за развитием событий изнутри.</p>
81
<p>Пока полиция и спецслужбы тщетно пытались выйти на след хакеров, Олсон смогла подружиться с одним из ключевых членов группы, Топиари, и фактически наблюдала за развитием событий изнутри.</p>
82
<p>"Anonymous - это новое поколение технически подкованных людей, которые смогли показать миру, что у них есть голос и они имеют значение. Этим группам молодых людей со всего мира, часто мужского пола, обычно бедных и безработных, которые в основном просто общаются друг с другом в интернет-чатах, наконец-то удалось завладеть общественным сознанием. Они всё ещё держатся и не собираются уходить".</p>
82
<p>"Anonymous - это новое поколение технически подкованных людей, которые смогли показать миру, что у них есть голос и они имеют значение. Этим группам молодых людей со всего мира, часто мужского пола, обычно бедных и безработных, которые в основном просто общаются друг с другом в интернет-чатах, наконец-то удалось завладеть общественным сознанием. Они всё ещё держатся и не собираются уходить".</p>
83
<p>Snow Crash</p>
83
<p>Snow Crash</p>
84
<em>Изображение: издательство Brilliance Audio</em><p><strong>Автор:</strong>Нил Стивенсон, американский писатель-фантаст, обладатель множества литературных премий</p>
84
<em>Изображение: издательство Brilliance Audio</em><p><strong>Автор:</strong>Нил Стивенсон, американский писатель-фантаст, обладатель множества литературных премий</p>
85
<p><strong>Издательство:</strong>Bantam Books<strong></strong>(США), АСТ (Россия)</p>
85
<p><strong>Издательство:</strong>Bantam Books<strong></strong>(США), АСТ (Россия)</p>
86
<p><strong>Год публикации</strong>: 1992</p>
86
<p><strong>Год публикации</strong>: 1992</p>
87
<p>"Лавина" - научно-фантастический роман, опубликованный в 1992 году. Действие романа происходит в Лос-Анджелесе в XXI веке. Город больше не часть США, им владеют частные компании и предприниматели. Мир поделён на суверенные анклавы, известные как франчайзинговые квазинациональные образования. Главный герой по имени Хиро - хакер и курьер, развозящий пиццу для мафии.</p>
87
<p>"Лавина" - научно-фантастический роман, опубликованный в 1992 году. Действие романа происходит в Лос-Анджелесе в XXI веке. Город больше не часть США, им владеют частные компании и предприниматели. Мир поделён на суверенные анклавы, известные как франчайзинговые квазинациональные образования. Главный герой по имени Хиро - хакер и курьер, развозящий пиццу для мафии.</p>
88
<p>"Лавина" оказала огромное влияние на киберкультуру, технологии и отдельных личностей. Книга популяризовала термин "аватар", который с тех пор стал общепринятым для обозначения персонажей в компьютерных играх и в интернете, и стала одним из первых описаний метавселенной. Под вдохновением от "Лавины" были созданы<a>Google Earth</a>и Quake,<a>Activeworlds</a>и <a>Second Life</a>, а также Xbox Live.</p>
88
<p>"Лавина" оказала огромное влияние на киберкультуру, технологии и отдельных личностей. Книга популяризовала термин "аватар", который с тех пор стал общепринятым для обозначения персонажей в компьютерных играх и в интернете, и стала одним из первых описаний метавселенной. Под вдохновением от "Лавины" были созданы<a>Google Earth</a>и Quake,<a>Activeworlds</a>и <a>Second Life</a>, а также Xbox Live.</p>
89
<p>Neuromancer</p>
89
<p>Neuromancer</p>
90
<em>Изображение: James Warhola</em><p><strong>Автор:</strong>Уильям Гибсон, американо-канадский писатель и эссеист, отец жанра киберпанк</p>
90
<em>Изображение: James Warhola</em><p><strong>Автор:</strong>Уильям Гибсон, американо-канадский писатель и эссеист, отец жанра киберпанк</p>
91
<p><strong>Издательство:</strong>Ace Books (США), "Азбука" (Россия)</p>
91
<p><strong>Издательство:</strong>Ace Books (США), "Азбука" (Россия)</p>
92
<p><strong>Год публикации</strong>: 1984</p>
92
<p><strong>Год публикации</strong>: 1984</p>
93
<p>"Нейромант" - научно-фантастический роман 1984 года, единственный, получивший все три главные премии для фантастов: "Хьюго", "Небьюла" и премию Филипа К. Дика. В общем, признанная классика киберпанка.</p>
93
<p>"Нейромант" - научно-фантастический роман 1984 года, единственный, получивший все три главные премии для фантастов: "Хьюго", "Небьюла" и премию Филипа К. Дика. В общем, признанная классика киберпанка.</p>
94
<p>Действие романа происходит в будущем. Главного героя, Генри Кейса, хакера, нанимают для выполнения задания, в ходе которого он сталкивается с мощным искусственным интеллектом.</p>
94
<p>Действие романа происходит в будущем. Главного героя, Генри Кейса, хакера, нанимают для выполнения задания, в ходе которого он сталкивается с мощным искусственным интеллектом.</p>
95
<p>"Кейсу шёл двадцать пятый год. В двадцать два он уже был ковбоем, одним из лучших взломщиков Муравейника. Обучали его тоже лучшие специалисты, легендарные Маккой Поли и Бобби Куайн. В почти постоянном адреналиновом возбуждении, присущем молодости и профессионализму, Кейс подключался к изготовленной по спецзаказу киберпространственной деке, которая проецировала его освобождённое сознание на консенсуальную галлюцинацию матрицы. Он был вором и работал на других, более состоятельных воров, на заказчиков, а они снабжали его экзотическим софтом, без которого не просочишься сквозь сверкающие стены корпоративных систем, не прогуляешься по богатому полю данных".</p>
95
<p>"Кейсу шёл двадцать пятый год. В двадцать два он уже был ковбоем, одним из лучших взломщиков Муравейника. Обучали его тоже лучшие специалисты, легендарные Маккой Поли и Бобби Куайн. В почти постоянном адреналиновом возбуждении, присущем молодости и профессионализму, Кейс подключался к изготовленной по спецзаказу киберпространственной деке, которая проецировала его освобождённое сознание на консенсуальную галлюцинацию матрицы. Он был вором и работал на других, более состоятельных воров, на заказчиков, а они снабжали его экзотическим софтом, без которого не просочишься сквозь сверкающие стены корпоративных систем, не прогуляешься по богатому полю данных".</p>
96
<p><strong>Перевод Андрея Николаенко</strong></p>
96
<p><strong>Перевод Андрея Николаенко</strong></p>
97
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>
97
<a><b>Бесплатный курс по Python ➞</b>Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу</a>