Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

не сообразил делать. Иногда они приносил целые коробки книг на собрания Клуба Самодельщиков и уходил домой с пустыми коробками и карманами, набитыми деньгами. Его книги продавались сотнями тысяч. МакГроу‑Хилл (McGrow‑Hill) купило его издательство, а теперь, по его словам, «после того как деньги жгли карман», он собирался заняться производством компьютеров.

Теория Осборна заключалась в том, что выпускавшиеся в настоящий момент компьютеры были слишком ориентированы на хакеров. Он считал, что основную часть людей нисколько не заботит притягательность, которую хакеры находили в компьютерах. Он никак не симпатизировал людям, желавшим знать, как работают конкретные вещи, а также тем, кто желал их исследовать, улучшать системы, построенные на их основе. С точки зрения Адама Осборна, Хакерская Этика при распространении не давала никакой отдачи: по его мнению, компьютеры предназначались только для простых приложений, типа обработки текстов или финансовых расчетов. Его идея заключалась в том, чтобы продавать компьютер, у которого не было излишеств, но было все нужное. Более того, Осборн считал, что люди должны быть более счастливы, если бы они были свободны от боязни выбора, например о том, какую программу для обработки текстов им надо покупать. Этот компьютер должен быть дешевым и небольшим по размеру, так чтобы он мог помещаться на любом свободном участке стола. Переносной, народный «Фолькскомпьютер». Он попросил Ли Фельзенштейна его спроектировать. Так как от компьютера требовалось быть «адекватным», то его проектирование не должно было быть сложной задачей. «Пять тысяч людей на полуострове могли спокойно это сделать», — говорил потом Осборн, — «Но так получилось, что я был больше знаком с Ли».

За долю в двадцать пять процентов от еще несформировавшейся компании, Ли Фельзенштейн выполнил проектные работы. Он расценил требование Осборна об «адекватности» машины, как ничем не стесненную возможность сделать ее в своем любимом «мусорном» стиле, удостоверившись в том, что проектируемая схема достаточно устойчива для того, чтобы в ней работали тщательно проверенные компоненты, а архитектура, не страдала наличием трюков и обходных маневров. «Проектирование схемы, которая хороша и адекватна, работает должным образом, пригодна к повторению, имеет небольшую стоимость и не содержит ничего лишнего — является определенной формой искусства», — говорил он позднее, — «Я был в достаточной степени сумасшедшим и упрямым, чтобы попытаться сделать это». Но Ли знал: он может выполнить все требования Осборна. Как обычно в

этом уравнении присутствовала боязнь: Ли испытывал необъяснимое чувство паники перед Адамом Осборном, ему казалось, что в Осборне есть нечто, что было в тех людях, которые подавляли его в самом детстве. Эти двое людей не могли иметь друг с другом глубоких отношений. Однажды Ли попытался объяснить ему свою настоящую карьеру

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  260  -

<1 | ... | 251 | 252 | 253 | 254 | 255 | 256 | 257 | 258 | 259 |  260  | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.