Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

попросил его написать бизнес‑план для Apple и Марккула включился в работу, оказывая помощь в привлечении капитала для инвестиций, а также расписываясь на документах в качестве первого председателя совета директоров. Джобс, при помощи Марккулы, сумел переманить

из Fairchild Semiconductor одного из менеджеров, по имени Майк Скотт, который занимался в Fairchild реальной работой . Ему был предложен пост президента фирмы. В то время как самая выдающаяся в своем секторе фирма Processor Technology, уже тогда предлагавшая терминал‑компьютер, занималась борьбой с неопытным управлением аппаратных хакеров в лице Боба Марша и Гэри Ингрема, Apple закладывал основу для своего роста.

Но эта активность в реальном мире не докатывалась до Стива Возняка, которого происходящее заботило весьма слабо. Крис Эспиноза и Рэнди Виггинтон могли прийти к нему домой, вдоволь наигравшись у Виггинтона с полудостроенной версией Apple II, и здесь на верхнем этаже небольшого дома, где была спальня, они могли заниматься отладкой программ и оборудования, писать программы генерации звуковых сигналов или паять платы. Это было веселое времяпрепровождение. Тем временем, в своем гараже Джобс занимался учетом каждодневных операций. «Он каждый раз заглядывал к нам ненадолго и смотрел на то, что мы делаем, советовал нам что‑нибудь, несмотря на то, что он никогда ранее не занимался схемотехникой», — рассказывал Эспиноза, — «Он умел принимать решения, что было его основным талантом: по поводу клавиатур, дизайна корпуса, логотипа, какие детали надо закупать, как расположить плату персонального компьютера, так чтобы она хорошо выглядела, как расположить на ней компоненты, каких дилеров выбрать компании для работы… каким образом выполнять сборку, каким образом заниматься дистрибуцией, короче — он занимался всем!»

При этом его направляла опытная рука Майка Марккулы, который относился к рискованной затее Apple крайне серьезно. Одну вещь они признавали безоговорочно: Возняк посвятил себя не столько компании, сколько собственно компьютеру. Для Воза, Apple представлял собой великолепный хак, но никак не объект капиталовложений. Для него это было искусством, а не бизнесом. Он получал свою зарплату за то, что решал головоломки, экономил чипы и впечатлял людей на собраниях в клубе самодельщиков. С точки зрения хакерства это все было замечательно, но Марккула хотел, чтобы Возняк, по меньшей мере, принимал полное участие в жизни компании. Он попросил Джобса, чтобы тот поговорил со своим партнером, и что если Воз хочет, чтобы компания Apple Computer благополучно существовала и дальше, он должен прекратить работать в HP и изо всех сил заняться работами по подготовке к производству компьютера Apple II.

Для Возняка это было трудное решение. «Это сильно отличалось от того, что было у нас в тот год, когда мы собирали в гараже Apple I», — вспоминал позднее

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3983 раз

-  242  -

<1 | ... | 233 | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 |  242  | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.