Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

чего Соломон приехал к Бобу Маршу, чья компания Processor Technology уже успела предложить VDM и платы расширения памяти и даже «материнскую плату», которая могла заменить простую схему «Альтаир» и спросил его: «Почему вы не соберете их все вместе? Покажи‑ка, на что тут стоит посмотреть». Если бы Марш был в состоянии в течение тридцати дней показать ему «интеллигентный терминал», то Соломон бы поместил его на первую страницу.

Боб поговорил с Ли, и Фельзенштейн согласился разработать большую часть схемы. Поговорив друг с другом, они поняли что то, что хотел Лес Соломон было больше просто терминал — это должен быть целый компьютер. Спустя год после анонса «Альтаира», появились другие «компьютеры для любителей», которые

продавались либо в виде конструктора или уже собранными. Один из наиболее примечательных назывался IMSAI, который сделала компания, сотрудники которой прошли тренинг эст Вернера Эрхарда[45]. Почти все из этих компьютеров использовали 100‑контактную шину «Альтаир» в качестве основы, почти все они выглядели как «Альтаир» — стерео радиоприемник большого размера с переключателями вместо FM шкалы, И каждому из них требовался терминал — обычно это был грохочущий телетайп, с помощью которого пользователь мог сделать что‑нибудь с компьютером.

В течение декабря 1975 года, Ли и Боб проектировали схему. Марш хотел использовать процессор i8080, Ли сначала сопротивлялся этому чисто по политическим причинам («Зачем нам этот централизованный кремниевый диктатор?»), но все‑таки он постепенно принял его, по мере того как он понял, что истинно «интеллигентному терминалу», то есть такому терминалу, который поможет раскрыть всю мощь компьютера, таки нужен мозг. Ли понимал, что для того чтобы соблюсти баланс, он должен остальную часть схемы спроектировать в своем параноидально— мусорном стиле, чтобы «мозг», то есть процессор не поддавался соблазну выйти из под контроля. Марш часто отрывал Ли от процесса разработки, чтобы посмотреть его последние размышлений и понять, что ему насоветовало его «фичедемон».

Ли потом изложил этот процесс в журнальной статье: «Когда Маршу приходила в голову еще какая‑нибудь мелочь, которую он считал существенной, он постоянно выискивал новые фичи, а также то, на чем можно было бы еще сэкономить, и все это он внезапно хотел реализовать внутри схемы. Он объяснял проблему или возможность, а затем начинал свое техническое решение с неминуемого „Все, че те надо сделать это….“ Если разработчик чувствовал себя примадонной, то это ощущение пропадало в первую же секунду его выступления, после чего разработчика начинал дымиться такими понятиями как „профессионализм“ и „вмешательство“. Конечно, потому как моя мастерская находилась в той же комнате что и он сам, я не мог отойти куда‑нибудь подальше, если просто хотел затоптать огонь начавшей разгораться

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  224  -

<1 | ... | 215 | 216 | 217 | 218 | 219 | 220 | 221 | 222 | 223 |  224  | 225 | 226 | 227 | 228 | 229 | 230 | 231 | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.