Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

о том, до какой точки применимости компьютеры должны простираться, и для него она была гораздо дальше, чем ее устанавливали чистые хакеры, такие как Возняк. Он также был достаточно мудр, чтобы понять, что длинноволосый двадцатидвухлетний парень, чья обычная одежда представляет

собой джинсы и босые пятки, совсем не тот человек, который мог бы возглавить большую компьютерную компанию. И что, самое главное, у него отсутствовал опыт в управлении и маркетинге. Он решил, что он наймет на работу очень хорошего и дорогого менеджера, который и будет управлять работой Apple Computer.

Для того времени это было непростое решение. Тогда инженеры типа Эда Робертса и Боба Марша считали, что залогом успеха было создание качественного компьютера, а менеджмент — это было нечто второстепенное, что получалось само собой. Эд Робертс извлек из этого тяжелый урок. К середине 1976 года, Робертс устал от «мыльной оперы», которой по его словам, стала компания MITS: с клиентами, уставшими ждать обещанного, запутанной линией нескольких новых улучшенных версий компьютера, сотнями служащих, неверной внутренней политикой, вечно паникующими дилерами, безнадежно запутанными финансами и отсутствием возможности выспаться в течение года. Он занимался разработкой нового удивительного компьютера «Альтаир— 2», мощной и компактной машиной, которая бы помещалась в дипломате, но большинство своей энергии он был вынужден тратить на управленческую чепуху. Сложившееся положение он назвал «страницей в моей жизни, которую пришла пора перевернуть» и ошеломил все сообщество аппаратных хакеров, продав компанию большой фирме Pertec. К концу года, Робертс с миллионом долларов, который он получил в обмен на компанию, оставил бизнес и купил ферму на юге Джорджии.

Мораль всей этой истории сводилась к тому, что инженерам совсем не обязательно руководить компаниями. Поиск людей, которые могли бы все это делать, был далеко не простой задачей, особенно когда ваша компания, по крайней мере, на первый взгляд выглядела как тусовка хиппи и детей из старших классов. Позже Крис Эспиноза говорил, что в начале 1977 года Джобс выглядел настолько неряшливо, что «его не пускали в автобусы и самолеты, не то, что в коридоры полупроводниковой индустрии». И, тем не менее, Джобсу удалось справиться с этой задачей и сделать большое дело, заполучив в команду Apple менеджера по имени Майк Марккула. Марккула раньше занимался организацией продаж, и добился на этом поприще больших успехов, кроме того, он имел определенный жизненный опыт, потому что на этот момент ему шел уже четвертый десяток. Он несколько лет назад уволился из Intel и с тех пор занимался тем, что тратил свое время на самые разные проекты, иногда ориентированные на бизнес, а иногда и весьма странные, типа изобретения лимба, с помощью которого можно было посмотреть различные позиции пальцев для постановки на гитарные струны. Джобс

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  241  -

<1 | ... | 232 | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 |  241  | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.