Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Возняк. "То, что было тогда — было настоящей компанией . Я занимался разработкой компьютера, потому что мне нравилось этим заниматься и показывать результаты работы в клубе. Моя мотивация заключалась совсем не в том,

чтобы иметь компанию и зарабатывать с ее помощью деньги. Майк дал мне три дня на то чтобы ответить «да» или «нет» на вопрос, собираюсь ли я уволиться из HP. Мне нравилось работать в HP. Они были преуспевающей компанией, у них я чувствовал себя в безопасности, и там было много интересной работы. Я не хотел оттуда увольняться и потому ответил 'нет'".

Стив Джобс, когда узнал о принятом решении, призвал на помощь всех друзей и родственников Возняка, с тем, чтобы они убедили Воза уволиться из HP и полностью работать в Apple. Некоторые из них так и сделали, и по мере того как они привели Возу все аргументы, он поменял свое решение. Почему бы и не поработать для того, чтобы Apple II пришел в этот мир? Но даже после того как он согласился уйти из HP и работать полный рабочий день вместе с Джобсом, он говорил сам себе, что то, чем он теперь занимается, не является более чистым хакерством. Дело в том, что организация и ведение дел в компании не имеет ничего общего с хакерством и работой головой над интересными вещами. Здесь все вращалось около денег, и для него это было, как он позже говорил, «переступить черту». Это никоим образом не означало, что он теперь перестанет заниматься своим компьютером или что он сомневается в команде, которая будет его производить и продавать, но как он сам говорил: «По моему мнению, теперь Apple и желание заниматься хорошей дизайнерской работой не были взаимосвязаны. Это не было причиной для организации Apple как компании, ее главной причиной помимо компьютерного дизайна было нечто другое, а именно — зарабатывание денег».

Это было важное решение, которое было символом того, что в мире небольших компьютеров происходят перемены. Теперь хакеры, такие как Возняк, строили машины с терминалами и клавиатурами. Это были машины, которые были полезны для остальных людей, а не только для любителей. И направление всей этой перспективной индустрии теперь уже не находилось в руках хакеров. Это произошло спустя двадцать лет после того, как хакерам из TMRC попала в руки TX‑0. Времена изменились, и теперь уход в бизнес являлся Правильной Вещью.

В январе 1977 года, полдюжины или около того сотрудников новой фирмы, которая все никак не могла образоваться, (по крайней мере, до марта этого же года), переехала в тесное помещение на бульваре Стивенс Крик в Купертино, от которого было рукой подать до ресторанов «7‑Eleven» и «Good Earth». Последний был, по заявлению его владельцев рестораном здоровой пищи. Они работали, не покладая рук, паяли, разрабатывали схемы и программировали. Один из друзей Воза, которого наняли в качестве специалиста по аппаратному обеспечению,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4050 раз

-  243  -

<1 | ... | 234 | 235 | 236 | 237 | 238 | 239 | 240 | 241 | 242 |  243  | 244 | 245 | 246 | 247 | 248 | 249 | 250 | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.