Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

закусочных с «быстрой едой», несколько магазинов готовой одежды, два мотеля, офис агентства недвижимости, со стоящей перед ней и несколько поблекшей статуей из фибергласа, которая изображает медведя. Спустя милю от Окхарста, дорога еще в течение тридцати миль продолжает свой подъем в Йосемайт.

Медведь был говорящим. Если вы нажимали на кнопку на его постаменте, то можно было услышать, как он произносит своим низким и рычащим голосом приглашение посетить Окхарст, с особым ударением на стоимость земли здесь. Медведь ничего не говорил о том, как персональные компьютеры изменили город. Когда‑то Окхарст переживал трудные времена, но в 1982 году он мог похвастаться одной большой и успешной историей, которая здесь произошла. В городе появилась компания, которая была построена в полном соответствии с хакерской мечтой. Это стало возможным только благодаря тому, что делал Стив Возняк и его Apple Computer. Компания, обосновавшаяся в Окхарсте, покажет всем как хакерство передовых компьютерных программ, будет признано во многих частях Реального Мира. Теперь, когда хакерам— электронщикам удалось дать компьютеру свободу и сделать его персональным, те хакеры, которые играли в «Космические войны» в МТИ, вряд ли смогли бы себе представить, что потомки той самой программы для PDP‑1 дадут начало новой индустрии.

Невдалеке от говорящего медведя находилось неприметное двухэтажное здание, которое изначально строилось под магазины и офисы. За исключением небольшой комнаты, которую занимал офис адвоката, а также крохотного офиса местного представительства Pacific Gas and Electric, все остальное здание занимала компания Sierra On‑Line. Ее основным продуктом были программы — много строк кода, написанного на ассемблере и размещенного на гибких дисках. Если диски вставлялись в персональные компьютеры типа Apple, то компьютер превращался в площадку для фантастических игр. Коньком компании были игры типа «Adventure», подобные той, которую написал Дон Вудс в Стэндфордской лаборатории ИИ. В Sierra On‑line сообразили, что в игру стоит добавить картинки, и потому счет проданных дисков пошел на десятки тысяч.

К концу августа 1982 года, в On‑Line трудилось около семидесяти работников. Жизнь менялась настолько быстро, что иногда, в некоторый конкретный день, было сложно назвать точную цифру. За последний год компания выросла втрое. Годом раньше, в 1981 году, в ее составе

были только основатели — Кен и Роберта Вильямс, а в 1980‑м, когда компания только начала свою работу, они были соответственно двадцать пятым и двадцать шестым работниками по счету.

Кен Вильямс сидел в своем кабинете. Под его окном стоял его красный Porsche 928. Это был еще один день, когда можно было сделать немного истории и получить удовлетворение от сделанного. Сегодня в кабинете Кена был относительный порядок: груды бумаг

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  264  -

<1 | ... | 255 | 256 | 257 | 258 | 259 | 260 | 261 | 262 | 263 |  264  | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.