Pokrewne
- Strona Główna
- R03 04
- Cortazar Julio Gra w klasy (SCAN dal 1110)
- Christie Agatha Przyjdz i zgin (3)
- Robert Graves Mity greckie
- Porozynska Iwona Milosc kocha czary
- Andre Norton Wygnanka
- Nowak Zdzislaw Niezwykle przygody Hodzy Nasred
- JACQ Christian RAMZES 2 ÂŚwiątynia milionów lat
- Lacy K. Ford Deliver Us from Evil, The Slave
- Ks. Adam Skwarczyński  PORADY DUSZPASTERZA (Niezbędnik w trudnych sytuacjach)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- wrobelek.opx.pl
[ Pobierz całość w formacie PDF ]
.Od niego też dostałem hasło wykładowcy wydziału matematyki, którebyło wciąż aktualne, mimo że człowiek ten opuścił uczelnię trzy lata wcześniej.Na początku 1985 roku dwudziestoletni wówczas Singh zaproponował jednemuz uniwersyteckich analityków systemów udział w pracach nad wzajemną translacjąróżnych języków komputerowych.Od czasu do czasu zaglądał również na wykładyw szkole technicznej w Guildford.Ale zła sława się rozeszła szybko i musiał opu-ścić uczelnię.C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 249250 Hakerzy.W tym czasie Singh najczęściej penetrował instalacje komputerów Prime.Procen-towały tu wcześniejsze doświadczenia z badań nad systemem operacyjnym Primos.Na Uniwersytecie Surrey znajdowała się jedna z największych sieci tych kompute-rów w Europie.Potrafił dostać się do każdego z nich.Przeglądał głównie rejestryuczelni, zbiory administracyjne i pocztę.W końcu postanowił dokończyć studia.W odróżnieniu od normalnie przyjętychkryteriów nie wybrał uczelni ze względu na jej reputację czy też położenie, leczzdecydował się na Politechnikę Teesside posiadającą komputery Prime.Zostałprzyjęty na czteroletni kurs informatyki.W Middlesbrough szybko znalazł sobiemiejsce w centrum komputerowym, co pozwoliło mu na swobodny dostęp do Sieci. Wędrował po komercyjnych systemach na całym świecie, głównie po instala-cjach komputerów Prime i wraz z innymi studentami stworzył grupę Dot AbuseKids.Zdarzało się, że włamania były bardzo szybko wychwytywane.Po drugim wejściuw sieć szkoły rolniczej w Edynburgu, przeczytał wiadomość: Wiem, że jesteś wła-mywaczem.Zostaw naszą sieć w spokoju w okolicy są lepsze kąski.Dość szybkojego działalność została zauważona przez władze uczelni.Już w czasie pierwszegosemestru Uniwersytet Surrey skontaktował się z Teesside skarżąc się na włamywa-czy.Singh został wezwany na rozmowę.Nieco pózniej włamał się wraz z kolegami do komputera Uniwersytetu Sussexi nawiązał kontakt, jak się potem okazało, z administratorem, który kazał mu sięrozłączyć i zadzwonić pod wskazany numer.Singh usłyszał, że został zlokalizowanyi o jego działalności zostanie powiadomiony szef centrum komputerowego Teesside.Po dłuższej rozmowie administrator systemu Sussex dał się przeprosić i obiecał za-pomnieć o zdarzeniu.Faktycznie ten incydent nie pociągnął za sobą żadnych kon-sekwencji.Ale Singh został przyłapany ponownie, tym razem przez pracownikówTeesside, którzy zaczęli poważnie obawiać się, że działalność ludzi pokroju Singhaprzyniesie im prędzej czy pózniej kłopoty.Dr.John Wilford, starszy wykładowcaz ich kursu, próbował powstrzymać go.Jego zdaniem Singh: był bardzo zdolny, ale miał w sobie coś takiego, co czyniło go włamywaczemniejako automatycznie.Rozmawiałem z nim i zachęcałem do studiowania zgodniez programem kursu.W zasadzie zgadzał się, ale po pewnym czasie wracał na swojestare ścieżki.To było coś w rodzaju narkotycznego uzależnienia.Chciałem, żebyzdobył kwalifikacje i dobry zawód, ale on ciągle wracał do przełamywania kodów.Udało mu się dostać do Janet, głównej sieci akademickiej, ale został kilkakrotnieprzyłapany.Był naprawdę dobry, znał doskonale komputery Prime.Wilford wierzył, że Singh mógł bez problemu ukończyć studia. Nie wiem dlaczego nie próbował ciągnie swój wywód czyniłem zabiegi abygo przekonać, wszystko na próżno.Miał całkiem ugodowy charakter, ale nie potrafiłrobić nic, co go nie interesowało.Wymagaliśmy od naszych studentów pewnego,określonego zasobu wiedzy.Nie wyrzuciliśmy go za włamania.Spędzał całe godzinyw laboratorium, ale jedyne, czego szukał, to były sposoby na wędrówki po sieciach.250 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 251Mieliśmy bardzo słabo rozwinięty system zabezpieczeń.On powinien pracowaćw jakiejś firmie zajmującej się metodami ochrony danych i może wtedy zacząłbymyśleć o włamaniach w innych kategoriach.Singh zignorował rady Wilforda, nie zaliczył paru wykładów, w końcu nie zdał eg-zaminów i musiał opuścić uczelnię.Był już wtedy człowiekiem całkowicie uzależ-nionym od komputera.Teoretycznie nie powinienem mieć żadnych problemówz dostaniem odpowiedniej pracy, ale nikt nie dałby mi referencji.W tym czasie zaczął występować pod pseudonimem Zredni Vashtar.Pomysł za-czerpnął z autobiograficznej książki Richarda Hillary ego Ostatni przeciwnik ,opowiadającej o przeżyciach pilota w czasie bitwy o Anglię.Po powrocie do Surrey,tym razem bez komputera, Singh cały czas myślał o metodach swobodnego dostępudo sieci.Poszedł w końcu na uniwersytet i odegrał rolę słuchacza informatycznychstudiów doktoranckich.Nie było to trudne.Bez problemu przekonał innych stu-dentów.Udało mu się nawet zdobyć legitymację studencką.Miał przyjaciół wśródstudentów i czasami nocował w domu studenckim.W ciągu dnia, a potem nocamisiedział przy terminalu, który wkrótce należał tylko do niego.Zaczął być znany [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl agnieszka90.opx.pl
.Od niego też dostałem hasło wykładowcy wydziału matematyki, którebyło wciąż aktualne, mimo że człowiek ten opuścił uczelnię trzy lata wcześniej.Na początku 1985 roku dwudziestoletni wówczas Singh zaproponował jednemuz uniwersyteckich analityków systemów udział w pracach nad wzajemną translacjąróżnych języków komputerowych.Od czasu do czasu zaglądał również na wykładyw szkole technicznej w Guildford.Ale zła sława się rozeszła szybko i musiał opu-ścić uczelnię.C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 249250 Hakerzy.W tym czasie Singh najczęściej penetrował instalacje komputerów Prime.Procen-towały tu wcześniejsze doświadczenia z badań nad systemem operacyjnym Primos.Na Uniwersytecie Surrey znajdowała się jedna z największych sieci tych kompute-rów w Europie.Potrafił dostać się do każdego z nich.Przeglądał głównie rejestryuczelni, zbiory administracyjne i pocztę.W końcu postanowił dokończyć studia.W odróżnieniu od normalnie przyjętychkryteriów nie wybrał uczelni ze względu na jej reputację czy też położenie, leczzdecydował się na Politechnikę Teesside posiadającą komputery Prime.Zostałprzyjęty na czteroletni kurs informatyki.W Middlesbrough szybko znalazł sobiemiejsce w centrum komputerowym, co pozwoliło mu na swobodny dostęp do Sieci. Wędrował po komercyjnych systemach na całym świecie, głównie po instala-cjach komputerów Prime i wraz z innymi studentami stworzył grupę Dot AbuseKids.Zdarzało się, że włamania były bardzo szybko wychwytywane.Po drugim wejściuw sieć szkoły rolniczej w Edynburgu, przeczytał wiadomość: Wiem, że jesteś wła-mywaczem.Zostaw naszą sieć w spokoju w okolicy są lepsze kąski.Dość szybkojego działalność została zauważona przez władze uczelni.Już w czasie pierwszegosemestru Uniwersytet Surrey skontaktował się z Teesside skarżąc się na włamywa-czy.Singh został wezwany na rozmowę.Nieco pózniej włamał się wraz z kolegami do komputera Uniwersytetu Sussexi nawiązał kontakt, jak się potem okazało, z administratorem, który kazał mu sięrozłączyć i zadzwonić pod wskazany numer.Singh usłyszał, że został zlokalizowanyi o jego działalności zostanie powiadomiony szef centrum komputerowego Teesside.Po dłuższej rozmowie administrator systemu Sussex dał się przeprosić i obiecał za-pomnieć o zdarzeniu.Faktycznie ten incydent nie pociągnął za sobą żadnych kon-sekwencji.Ale Singh został przyłapany ponownie, tym razem przez pracownikówTeesside, którzy zaczęli poważnie obawiać się, że działalność ludzi pokroju Singhaprzyniesie im prędzej czy pózniej kłopoty.Dr.John Wilford, starszy wykładowcaz ich kursu, próbował powstrzymać go.Jego zdaniem Singh: był bardzo zdolny, ale miał w sobie coś takiego, co czyniło go włamywaczemniejako automatycznie.Rozmawiałem z nim i zachęcałem do studiowania zgodniez programem kursu.W zasadzie zgadzał się, ale po pewnym czasie wracał na swojestare ścieżki.To było coś w rodzaju narkotycznego uzależnienia.Chciałem, żebyzdobył kwalifikacje i dobry zawód, ale on ciągle wracał do przełamywania kodów.Udało mu się dostać do Janet, głównej sieci akademickiej, ale został kilkakrotnieprzyłapany.Był naprawdę dobry, znał doskonale komputery Prime.Wilford wierzył, że Singh mógł bez problemu ukończyć studia. Nie wiem dlaczego nie próbował ciągnie swój wywód czyniłem zabiegi abygo przekonać, wszystko na próżno.Miał całkiem ugodowy charakter, ale nie potrafiłrobić nic, co go nie interesowało.Wymagaliśmy od naszych studentów pewnego,określonego zasobu wiedzy.Nie wyrzuciliśmy go za włamania.Spędzał całe godzinyw laboratorium, ale jedyne, czego szukał, to były sposoby na wędrówki po sieciach.250 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 251Mieliśmy bardzo słabo rozwinięty system zabezpieczeń.On powinien pracowaćw jakiejś firmie zajmującej się metodami ochrony danych i może wtedy zacząłbymyśleć o włamaniach w innych kategoriach.Singh zignorował rady Wilforda, nie zaliczył paru wykładów, w końcu nie zdał eg-zaminów i musiał opuścić uczelnię.Był już wtedy człowiekiem całkowicie uzależ-nionym od komputera.Teoretycznie nie powinienem mieć żadnych problemówz dostaniem odpowiedniej pracy, ale nikt nie dałby mi referencji.W tym czasie zaczął występować pod pseudonimem Zredni Vashtar.Pomysł za-czerpnął z autobiograficznej książki Richarda Hillary ego Ostatni przeciwnik ,opowiadającej o przeżyciach pilota w czasie bitwy o Anglię.Po powrocie do Surrey,tym razem bez komputera, Singh cały czas myślał o metodach swobodnego dostępudo sieci.Poszedł w końcu na uniwersytet i odegrał rolę słuchacza informatycznychstudiów doktoranckich.Nie było to trudne.Bez problemu przekonał innych stu-dentów.Udało mu się nawet zdobyć legitymację studencką.Miał przyjaciół wśródstudentów i czasami nocował w domu studenckim.W ciągu dnia, a potem nocamisiedział przy terminalu, który wkrótce należał tylko do niego.Zaczął być znany [ Pobierz całość w formacie PDF ]