Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

первая версия Altair BASIC уже циркулировала по округе в свободной форме.

Однако было еще двое хакеров, которые не получили никакого удовольствия от демонстрации плода совместных трудов Пола Элиена и Билла Гейтса. Они тоже написали свои интерпретаторы BASIC и продали их MITS с условием, чтобы им отчислялись деньги с каждой проданной копии. Поэтому идея хакерского сообщества взять и весело наштамповать копий их программы, что, без всякого сомнения, оставит их с носом в плане зарабатывания денег, для них не носила никакого утопического характера. Это выглядело как воровство. Гейтс был раздосадован, потому что версия, которая пошла по рукам, содержала большое количество ошибок, удалением которых он, в настоящий момент, занимался. Но даже после того как MITS выпустила в свет отлаженный вариант транслятора, стало понятно, что пользователи не покупают столько копий, на сколько рассчитывала их компания, особенно если на их машинах уже стоит «пиратский» вариант. Весьма вероятно, что владельцам пиратского варианта надо было или смириться с ошибками или взяться

за старую добрую хакерскую привычку отладки своими собственными руками. Сложившееся положение дел разозлило Гейтса окончательно, и тогда Дэвид Баннел (редактор свежеиспеченного бюллетеня MITS Altair Users' Newsletter ) спросил его, что он собирается делать со всем этим? Гейтс, которому тогда было девятнадцать и он был насквозь пропитан нахальством, проистекавшим от осознания собственной технической виртуозности и не слишком следовавший общественным нормам, сказал что, возможно, ему надо написать письмо. В свою очередь, Баннел пообещал ему, что донесет содержание письма до тех, из‑за кого все это произошло.

Гейтс написал письмо, а Баннел не только напечатал его в своем информационном бюллетене, но и разослал его по другим журналам, включая бюллетень Клуба Самодельных Компьютеров. В письме, озаглавленном «Открытое письмо энтузиастам‑компьютерщикам», говорилось, что он и Элиен получили большое количество хороших отзывов об интерпретаторе, но большинство людей, восхвалявших BASIC, его не приобретало . Письмо достаточно быстро переходило к делу.

Гейтс пустился в объяснения о том, что эта «кража» программного обеспечения сдерживала талантливых программистов от написания программ для машин, подобных «Альтаиру»: «Кто может позволить себе делать профессиональную работу за просто так? Разве любитель сможет позволить себе потратить три человеко‑года на программирование, поиск и устранение всех ошибок, документирование своего продукта и раздачу всего этого забесплатно?»

Письмо было весьма эмоциональным, и хотя оно было аккуратно подредактировано Баннелом, оно все равно осталось далеко не скучным повествованием. В хакерском сообществе взорвался ад! Эд Робертс, хотя и был теоретически согласен с Гейтсом, не мог не высказать дурных предчувствий.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  212  -

<1 | ... | 203 | 204 | 205 | 206 | 207 | 208 | 209 | 210 | 211 |  212  | 213 | 214 | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 | 224 | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.