El significado de la palabra hacking

La palabra “hacking” en realidad no tiene 69 significados diferentes, de acuerdo al MIT hacker de Phil Agre. De hecho, el truco tiene un solo significado, una extremadamente sutil y profunda que desafía a la articulación. ¿Qué connotación está implícito en un determinado uso de la palabra depende de una manera similar profundos en el contexto. Observaciones similares se aplican a un par de palabras de hackers de otros, más notablemente al azar.

Hacking puede ser caracterizado como “una aplicación adecuada del ingenio”. Si el resultado es un trabajo de remiendo rápido y sucio o una obra de arte cuidadosamente elaborado, hay que admirar la inteligencia de que entró en ella.

Un importante significado secundario de hack es “una broma práctica creativa”. Este tipo de hack es más fácil de explicar a los no-hackers que el tipo de programación. Por supuesto, algunos hacks tiene dos naturalezas, ver las entradas de léxico y de seudo kgbvax. Pero aquí hay algunos ejemplos de puros chistes que ilustran el espíritu de hacking:

En 1961, los estudiantes de Caltech (California Institute of Technology, en Pasadena) hackeado el Rose Bowl partido de fútbol. Un estudiante se hizo pasar por un periodista y “entrevistó” al director de la Universidad de Washington (dobles dobles de tarjetas en cuestión afectan a la gente en las gradas que tienen las tarjetas de colores para hacer fotos). El reportero se enteró exactamente cómo las acrobacias fueron intervenidos, y también que el director sería salir a cenar más tarde.

Mientras que el director estaba comiendo, los estudiantes (que se llama “diabólico Catorce ‘) se ha adjudicado un candado y se robó una hoja de instrucciones en blanco para los trucos de cartas. A continuación, había una impresora escurra 2300 copias de la pieza en bruto. Al día siguiente, tomó de nuevo la cerradura y le robaron los planes maestros de las acrobacias – hojas grandes de papel cuadriculado de color en las imágenes dobles. El uso de estos como una guía, hicieron nuevas instrucciones para tres de las acrobacias en los espacios duplicados. Por último, se rompió una vez más, en sustitución de los planes maestros robados y la sustitución de la pila de hojas de instrucciones timado para el conjunto original.

El resultado fue que tres de las fotografías eran totalmente diferentes. En lugar de ‘Washington’, ‘Caltech la palabra se actualiza. Otro truco mostró ‘Huskies de la palabra, el apodo de Washington, pero escrito al revés. ¿Y qué se supone que han sido la imagen de un husky vez mostró un castor. (Tanto el Caltech y MIT utilizar el castor – ingeniero de la naturaleza – como una mascota.)

Después del partido, el representante de la facultad de Washington deportivo, dijo: “Algunos pensaban que ingeniosa, mientras que otros se indignaron.” El estudiante de Washington el presidente del cuerpo dijo: “Sin resentimientos, pero a la vez fue increíble. Nos quedamos impresionados. ”

Esto ahora se considera un truco clásico, en particular porque la revisión de las hojas de dirección constituye una forma de programación.

Aquí hay otro truco clásico:

El 20 de noviembre de 1982, el MIT hackeado el juego de fútbol de Harvard-Yale. Justo después de segundo touchdown de Harvard contra Yale, en el primer trimestre, un balón negro pequeño apareció de la tierra en la línea de 40 yardas, y se hizo más grande y más grande, y más grande. Los del MIT Las cartas aparecieron en todo el balón. A medida que los jugadores y los oficiales estaban en pie alrededor embobados, el balón llegó a seis pies de diámetro y luego estalló con una explosión y una nube de humo blanco.

El Boston Globe informó más tarde: “Si quieres saber la verdad, el MIT ganó el juego.”

La broma había tomado semanas de una planificación cuidadosa de los miembros de la fraternidad Delta Kappa Epsilon MIT. El dispositivo consiste en un globo meteorológico, un ariete hidráulico accionado por gas freón para levantarlo del suelo, y un motor de aspiradora para inflarlo. Hicieron ocho expediciones diferentes a Estadio de Harvard entre 1 y 5 de la mañana, sin utilizar la localización de un circuito de 110 voltios en el estadio y el tendido de cables enterrados en el circuito del estadio a la línea de 40 yardas, donde se enterró el dispositivo de balón. Cuando llegó el momento de activar el dispositivo, dos miembros de la fraternidad sólo tenía que mover de un tirón un interruptor de circuito y empujar un enchufe en una toma de corriente.

Este truco tenía toda la pinta de un corte perfecto: la sorpresa, la publicidad, el uso ingenioso de la tecnología, la seguridad e inocuidad. El uso del control manual permite la broma a ser el tiempo para no interrumpir el juego (que se estableció entre la obras de teatro, por lo que el resultado del juego no se verán afectados). Los autores habían siquiera pensativo adjunta una nota para que el globo que explica que el dispositivo no era peligroso y no contenía explosivos.

Presidente de Harvard, Derek Bok, comentó: “Ellos tienen un montón de gente inteligente ahí abajo en el MIT, y lo hicieron de nuevo.” El presidente Paul E. Gray, del MIT, dijo: “No hay absolutamente ninguna verdad en el rumor de que yo tuve algo que hacer con él, pero me gustaría que hubiera. ”

Los hacks anteriores son historia verificable, sino que se puede demostrar que ha ocurrido. Muchos otros hackers clásico historias del MIT y de otros lugares, aunque volvió a contar la historia, la tienen las características de lo que Jan Brunvand ha llamado “folclore urbano” (ver FOAF). Tal vez la más conocida de ellas es la leyenda de la tristemente célebre carro-coche hack, un supuesto incidente en el que los estudiantes de ingeniería se dice que se han soldado un tranvía a sus pistas con la termita. Numerosas versiones de este han sido registrados en la década de 1940 hasta la actualidad, la mayoría fijada en el MIT, pero al menos una versión muy detallada fijado en CMU.

Brian Leibowitz ha investigado el MIT hacks a la vez real y mítica ampliamente, el lector interesado puede consultar el compendio maravilloso pictórica El Diario del Instituto de Hacks, payasada, y las bromas (MIT Museum, 1990, ISBN 0-917027-03-5). El Instituto cuenta con una página World Wide Web en http://hacks.mit.edu/Hacks/Gallery.html. No es una secuela titulada Es este el camino a Baker House?. La Asociación de Antiguos Alumnos de Caltech ha publicado dos libros similares titulado Leyendas de Caltech y más leyendas de Caltech.

Esta es una historia sobre uno de los hacks de ordenador clásicos:

De regreso a mediados de 1970, varios miembros del personal de apoyo al sistema de Motorola descubrió una forma relativamente sencilla de romper la seguridad del sistema de la Xerox CP-V sistema de tiempo compartido. A través de una estrategia de programación simple, era posible que un programa de usuario para engañar al sistema para que ejecute una parte del programa en “modo principal” (supervisor de estado), en el que la protección de memoria no se aplica. Entonces, el programa podría hacer un gran valor en el byte de su “nivel de privilegio” (normalmente protegido contra escritura) y luego se podría proceder a pasar por alto todos los niveles de seguridad dentro del sistema de administración de archivos, el parche el monitor del sistema, y ​​hacer muchas otras cosas interesantes. En pocas palabras, la puerta del granero estaba abierta.

Motorola muy adecuadamente informado este problema a Xerox a través de un funcionario de nivel 1 SIDR ‘(un informe de error con una urgencia previsto de’ tiene que ser fijo de ayer). Debido a que el texto de cada SIDR se entró en una base de datos que puedan ser vistos por un gran número de personas, Motorola seguido el procedimiento aprobado: simplemente reportó el problema como “Seguridad SIDR ‘, y se adjunta toda la documentación necesaria, las formas-a -reproducir, etc

La gente CP-V de Xerox se sentó en sus pulgares, que o bien no se dio cuenta de la gravedad del problema, o no asignar los necesarios relacionados con el personal operativo del sistema de recursos para desarrollar y distribuir un parche oficial.

Pasaron los meses. Los chicos de Motorola molestado su apoyo sobre el terreno de Xerox representante, sin ningún resultado. Finalmente decidieron tomar acción directa, para demostrar a Xerox la gestión de la facilidad con que el sistema podría ser roto y cuán a fondo las medidas de seguridad podría ser subvertido.

Se hurgó en los listados del sistema operativo y creó un conjunto de parches totalmente diabólica. Estos parches se incorporaron luego en un par de programas llamados “Robin Hood” y “Friar Tuck ‘. Robin Hood y Friar Tuck fueron diseñados para funcionar como ‘puestos de trabajo fantasma “(demonios, en Unix terminología), sino que se utiliza el vacío legal existente para subvertir la seguridad del sistema, instalar los parches necesarios, a continuación, mantener un ojo en unos de los otros estados con el fin de mantener al operador del sistema (en efecto, el superusuario) de abortar ellas.

Un buen día, el operador del sistema en la principal CP-V Sistema de desarrollo de software en El Segundo fue sorprendido por una serie de fenómenos inusuales. Estos incluyen los siguientes:

Las unidades de cinta se rebobine y desmontar sus cintas en el centro de trabajo.

Las unidades de disco trataría de ida y vuelta tan rápidamente que se trate de caminar a través del suelo (ver las unidades de a pie).

El dispositivo de salida de la tarjeta-golpe de vez en cuando se pondría en marcha por sí misma y golpear “tarjeta de encaje ‘en un (tarjeta con todas las posiciones perforadas). Estos por lo general sería atasco en el golpe.

La consola se imprimen mensajes sarcásticos e insultante de Robin Hood a Friar Tuck, o viceversa.

El lector de tarjetas de Xerox tenía dos apiladores de salida, sino que podría ser instruidos para apilar en una pila, en B, o una pila en un (a menos que una tarjeta era ilegible, en cuyo caso la mala tarjeta se colocó en apilador B). Uno de los parches instalados por los fantasmas añadido algo de código para el controlador de tarjeta-lector de … después de leer una tarjeta, que sería la vuelta a la apiladora opuesto. Como resultado, barajas sería se divide por la mitad cuando se lee, dejando al operador que las recollate manualmente.

Naturalmente, el operador de llamada de los desarrolladores del sistema operativo. Encontraron a los puestos de trabajo fantasmas de bandidos en marcha, y los mataron … y una vez más sorprendido. Cuando Robin Hood, fue asesinado a balazos, la siguiente secuencia de eventos se llevó a cabo:

! X id1

id1: Friar Tuck … Estoy bajo ataque! Ora me salve!
id1: Off (abortado)

id2: No temas, amigo Robin! Que deberá derrotar al Sheriff
de los hombres de Nottingham!

id1: Gracias, mi buen amigo!

Cada fantasma puesto de trabajo capaz de detectar el hecho de que el otro había sido asesinado, y comenzará una nueva copia del programa recientemente asesinado dentro de unos pocos milisegundos. La única manera de matar dos fantasmas era matarlos al mismo tiempo (muy difícil) o de chocar deliberadamente en el sistema.

Por último, los programadores de sistemas ha hecho lo segundo – sólo para descubrir que los bandidos aparecieron de nuevo cuando el sistema se reinicia! Resultó que estos dos programas habían arreglado la imagen de arranque SO de tiempo (el archivo del kernel, en términos de Unix) y se habían añadido a la lista de programas que iban a ser ejecutado durante el arranque (esto es similar a la manera de los virus de Windows propagar).

El Robin Hood y los fantasmas Friar Tuck fueron erradicadas por último, cuando el personal del sistema de reiniciar el sistema desde un inicio limpio de cinta y volver a instalar el monitor. No mucho después, Xerox lanzó un parche para este problema.

Se alega que Xerox presentó una denuncia ante la gestión de Motorola acerca de las acciones alegres bromistas-de los dos empleados en cuestión. No queda constancia de que cualquier acción disciplinaria grave fue tomada en contra de cualquiera de ellos.

Por último, aquí es una historia maravillosa truco para el nuevo milenio:

De 1990 Además de la tradición sagrada de los RFCs April Fool fue RFC 1149, Un estándar para la transmisión de datagramas IP sobre aviar transportistas. Este esbozado un método para la transmisión de paquetes IP a través de palomas mensajeras.

Once años más tarde, el 28 de abril de 2001, Grupo de Usuarios de Linux de Bergen demostrado con éxito CPIP (IP Carrier Pigeon) entre dos máquinas Linux se ejecutan en los lados opuestos de una pequeña montaña en Bergen, Noruega. Su pila de red utilizado impresoras a los paquetes de volcado hexadecimal, sobre el papel, las palomas para transportar el papel, y el software de OCR para leer los vertederos en el otro extremo y darles de comer a la capa de red de la máquina receptora.

Aquí está el registro real del comando ping se ejecutó con éxito. Tenga en cuenta los tiempos de paquetes excepcionales.

Guión comenzó el sáb 28 de abril 2001 11:24:09
Vegard @ gyversalen: ~ $ / sbin / ifconfig tun0
Link encap tun0: Point-to-Point Protocol
inet addr: 10.0.3.2 punto a punto: 10.0.3.1 Máscara: 255.255.255.255
UP RUNNING pointopoint NOARP MULTICAST MTU: 150 Metric: 1
RX packets: 1 errores: 0 disminuido: 0 sobrecostos: 0 marcos: 0
TX packets: 2 errores: 0 disminuido: 0 sobrecostos: 0 carrier: 0
colisiones: 0
RX bytes: 88 (88,0 b) TX bytes: 168 (168.0 b)

Vegard @ gyversalen: ~ $ ping-i 450 10.0.3.1
PING 10.0.3.1 (10.0.3.1): 56 bytes de datos
64 bytes from 10.0.3.1: icmp_seq = 0 ttl = 255 time = 6165731.1 ms
64 bytes from 10.0.3.1: icmp_seq = 4 ttl = 255 time = 3211900.8 ms
64 bytes from 10.0.3.1: icmp_seq = 2 ttl = 255 time = 5124922.8 ms
64 bytes from 10.0.3.1: icmp_seq = 1 ttl = 255 time = 6388671.9 ms

– Estadísticas de ping 10.0.3.1 –
9 paquetes de transmisión, 4 paquetes recibidos, los paquetes de 55% de pérdida
round-trip min / avg / max = 3211900.8/5222806.6/6388671.9 ms
Vegard @ gyversalen: ~ $ exit

Script hecho en sáb 28 de abril 2001 14:14:28

Una página web de documentación del evento, con fotos, está en http://www.blug.linux.no/rfc1149/. En la mejor tradición de Internet, todo el software en cuestión era de código abierto, las piezas de encargo están disponibles para descarga desde el sitio.

Si bien todos reconocieron la magnitud de este logro, se produjo cierto debate sobre si la ejecución fue correcta BLUG conformes al RFC. Parece que no había utilizado la cinta especificada en el 1149 para unir los mensajes a las patas de paloma, sino que emplea otros métodos menos objetable a las palomas. El debate se resolvió correctamente cuando se señaló que la especificación del conducto de la cinta no fue precedido por una visita obligada, por lo que era una recomendación y no un requisito.

Los autores terminado su valoración crítica preliminar de este modo: “Ahora, estamos esperando a alguien para escribir otras implementaciones, por lo que podemos hacer las pruebas de interoperabilidad, y tal vez podemos finalmente obtener el RFC en el seguimiento de las normas … “.

El siguiente paso lógico debe ser una implementación de RFC2549.

El origen del cyberpunk

Comenzó como un movimiento literario en los años 80, una ramificación de la ciencia ficción normal. Único, ya que generalmente ocurre en el presente o futuro no muy lejano, los personajes son a menudo considerados como “punks” (desviados sociales) y la tecnología, el aspecto (ciber), ocupa un lugar destacado. “Neuromante” de William Gibson, publicado en 1984, es considerado por muchos como la “biblia” del cyberpunk. Otro autor destacado es Bruce Sterling, editor de otra colección digna ciberpunk, “Mirrorshades”. Otros ejemplos de cyberpunk son Max Headroom (programa de televisión) y Blade Runner (película). Cyberpunk es especial en que ha evolucionado a partir de un movimiento puramente literario a una subcultura realista. Muchos “tecno-punk” (es decir, los piratas informáticos) son consideradas cyberpunk. Otros factores que contribuyen a la subcultura cyberpunk son: la realidad virtual, las drogas alucinógenas y nootrópico, y la música industrial y el punk. Para un análisis en profundidad, visión detallada de la ficción cyberpunk y la cultura ciberpunk, “El asalto a la realidad Studio”, ed. por Larry McCaffery se sugiere.

El primer ordenador

Tenga en cuenta que los primeros inventos, como el ábaco, las calculadoras y máquinas de la tableta no se contabilizan en este documento.

En primer ordenador mecánico o automático concepto de computación motor

En 1822, Charles Babbage se propuso y comenzó a desarrollar la Máquina Diferencial, considerado como el primer motor de cálculo automático que era capaz de calcular varios conjuntos de números y hacer algunas copias impresas de los resultados. Desafortunadamente, por falta de fondos que nunca fue capaz de completar una versión funcional a gran escala de esta máquina. En junio de 1991, el Museo de la Ciencia de Londres terminó la Máquina Diferencial N ° 2 para el año del bicentenario del nacimiento de Babbage, y luego completó el mecanismo de impresión en el año 2000.

Más tarde, en 1837, Charles Babbage propuso la primera computadora mecánica general, la Máquina Analítica. La máquina analítica que figura una unidad aritmética lógica (ALU), control de flujo básico, y la memoria integrada y es el primero de propósito general concepto de equipo. Desafortunadamente, debido a problemas de financiación este equipo nunca se construyó también, mientras que Charles Babbage estaba vivo. En 1910, Henry Babbage, el hijo menor de Charles Babbage fue capaz de completar una parte de este equipo y fue capaz de realizar cálculos básicos.

En primer ordenador programable

La Z1, originalmente creado por Konrad Zuse en Alemania en sus padres que viven en la sala de 1936 a 1938 se considera el primer electro-mecánica binaria programable (moderno) y el equipo realmente el equipo funcional, en primer lugar.

La primera computadora programable eléctrica

El Colossus fue la primera computadora programable eléctrica y fue desarrollado por Tommy Flowers, y demostró por primera vez en diciembre de 1943. El Coloso fue creado para ayudar a los descifradores británicos leer mensajes cifrados alemanes.

La primera computadora digital

Abreviatura de Atanasoff-Berry Computer, la ABC comenzó a ser desarrollado por el profesor John Vincent Atanasoff y el estudiante graduado Cliff Berry en 1937 y se siguió desarrollando hasta el año 1942 en el Colegio Estatal de Iowa (ahora Universidad Estatal de Iowa). El ABC era un equipo eléctrico que utiliza tubos de vacío para la computación digital, incluyendo las matemáticas binarias y la lógica booleana y no tenía la CPU. El 19 de octubre de 1973, los EE.UU. El juez federal Earl R. Larson firmaron su decisión de que la patente de ENIAC de Eckert y Mauchly no era válido y el nombre Atanasoff el inventor de la computadora digital electrónica.

La ENIAC fue inventado por J. Presper Eckert y John Mauchly en la Universidad de Pennsylvania y comenzó a construirse en 1943 y no se terminó hasta 1946. Ocupaba unos 1.800 metros cuadrados y se utiliza cerca de 18.000 tubos de vacío, con un peso de casi 50 toneladas. Aunque el juez dictaminó que el equipo de ABC fue la primera computadora digital, muchos aún consideran que la ENIAC a ser la primera computadora digital, ya que era completamente funcional.

El primer programa almacenado ordenador

El equipo a principios británico conocido como el EDSAC es considerada como la primera computadora electrónica de programa almacenado. El equipo realizó su primer cálculo el 6 de mayo de 1949, y fue el equipo que ejecutó el primer juego de computadora gráfica, apodado “Baby”.

La empresa de informática primera

La empresa de informática primero fue la Compañía de controles electrónicos y fue fundada en 1949 por J. Presper Eckert y John Mauchly, las mismas personas que ayudaron a crear la computadora ENIAC. La compañía pasó a llamarse más tarde Computer Corporation EMCC o Eckert Mauchly, y lanzó una serie de ordenadores centrales con el nombre de UNIVAC.

En primer programa almacenado ordenador

Primera entrega al Gobierno de los Estados Unidos en 1950, la UNIVAC 1101 o ERA 1101 es considerado como el primer equipo que fue capaz de almacenar y ejecutar un programa desde la memoria.

Primera computadora comercial

En 1942, Konrad Zuse comenzar a trabajar en el Z4, que más tarde se convirtió en la primera computadora comercial después de ser vendida a Eduard Stiefel un matemático del Instituto Federal Suizo de Tecnología de Zurich el 12 de julio de 1950.

El primer PC (compatible IBM) equipo

El 07 de abril 1953 IBM presentó públicamente el 701, su primera computadora eléctrica y la masa produjo por primera vez equipo. Más tarde, IBM presentó su primer ordenador personal llamado el IBM PC en 1981. El ordenador se nombre en código y todavía a veces referido como el Acorn y tenía un procesador 8088, 16 KB de memoria, que era ampliable a 256 y utilizando MS-DOS.

La primera computadora con una memoria RAM

MIT presenta la máquina Whirlwind el 8 de marzo de 1955, un equipo revolucionario que fue la primera computadora digital con memoria RAM de núcleo magnético y los gráficos en tiempo real.

El ordenador primer transistor

El TX-O (equipo transistorizado experimental) es la primera computadora de transistores que se exhibirá en el Instituto de Tecnología de Massachusetts en 1956.

La primera minicomputadora

En 1960, Digital Equipment Corporation dio a conocer su primera de las computadoras PDP muchos PDP-1.

El primer mercado masivo para PC

En 1968, Hewlett-Packard comenzó a comercializar el primer ordenador comercializado a gran escala, el HP 9100A.

La primera estación de trabajo

Aunque nunca se vende, la primera estación de trabajo se considera que es el Xerox Alto, introducido en 1974. El equipo fue revolucionario para su época e incluyó una computadora completamente funcional, pantalla y ratón. El equipo funciona como un ordenador hoy en día muchos utilizan ventanas, menús e iconos como una interfaz para su sistema operativo.

El primer microprocesador

Intel presenta el primer microprocesador, el Intel 4004 el 15 de noviembre de 1971.

El primer ordenador personal

En 1975, Ed Roberts acuñó el término “computadora personal”, cuando introdujo el Altair 8800. Aunque el primer ordenador personal es considerado por muchos como el Kenback-1, que se introdujo por primera vez por $ 750 en 1971. El equipo se basó en una serie de interruptores para introducir datos y los datos de salida por el encendido y apagado una serie de luces.

El Micral se considera el ser el primero en no comercial-ensamblaje de computadoras. El equipo utiliza el procesador Intel 8008 y se vendió por 1.750 dólares en 1973.

La primera computadora portátil o ordenador portátil

El IBM 5100 es el primer ordenador portátil, el cual fue lanzado en septiembre de 1975. El equipo pesa 55 kilos y tenía un niño de cinco pulgadas CRT, unidad de cinta, el procesador de 1.9MHz PALM, y 64KB de memoria RAM. En la foto a la derecha, es un anuncio de la IBM 5100 tomado de un 11 1975 de Scientific America.

La primera computadora verdaderamente portátil o laptop es considerada como la que Osborne, que fue lanzado en abril de 1981 y desarrollada por Adam Osborne. La Osborne I fue desarrollado por Adam Osborne y pesaba 24,5 kilos, tenía una pantalla de 5 pulgadas, 64 MB de memoria, dos de 5 1/4 “unidades de disquetes, corría el CP / M 2.2 del sistema operativo, incluye un módem, y el costo EE.UU. $ 179.

La División de PC de IBM (CPD) más tarde lanzó la portátil de IBM en 1984, es el primer ordenador portátil que pesaba 30 libras. Más tarde, en 1986, IBM PCD anuncia que es primer ordenador portátil, la PC Convertible, con un peso de 12 libras. Finalmente, en 1994, IBM introdujo el IBM ThinkPad 775CD, el primer portátil con un CD-ROM integrado.

La primera computadora de Apple

Steve Wozniak diseñó el primer Apple conocido como la computadora Apple I en 1976.

El clon de la primera PC

La Compaq portable se considera que es el clon primera PC y era el lanzamiento en marzo de 1983 por Compaq. El Compaq Portable fue del 100% compatible con los ordenadores de IBM y fue capaz de ejecutar cualquier software desarrollado para las computadoras de IBM.

Ver las grandes empresas por debajo de otros ordenadores primera para otras computadoras compatibles con IBM
El equipo multimedia de primer

En 1992, Tandy Radio Shack se convierte en una de las primeras empresas en lanzar un ordenador basado en el estándar MPC con la introducción de los M2500 XL / 2 y M4020 computadoras SX.