Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Белые моли в компьютерных залах — существа распутного века.

Если бы у Кена и Роберты был широкий круг друзей, то они могли бы противостоять этому стереотипу, которому Кен никак не соответствовал. Но Кен и Роберта не собирались пускать здесь корни или обзаводиться близкими друзьями. Как программист, Кен был скорее Джонасом Кордом, чем Ричардом Гринблаттом или Ли Фельзенштейном. Потом, он с юмором говорил: «Я думаю, что жадность может охарактеризовать меня лучше, чем что‑нибудь еще. Я всегда хотел иметь больше».

Кен Вильямс при выпуске из Control Data Institute не был гениальным программистом, но он был хорошо готов к выполнению любой работы, которую бы от него потребовали. И даже больше. Много работы, как только возможно, которая помогла бы ему идти настолько далеко, насколько он мог. А затем взяться за другую работу, которая требовала от него еще больших усилий, вне зависимости от того, была у него для этого нужная квалификация или нет. И вместо того чтобы полностью уволиться от своего предыдущего работодателя, Кен пытался продолжать с ним работать, но уже в качестве консультанта.

Он говорил, что знает языки программирования и операционные системы, хотя не имел о них ни малейшего представления, всего лишь прочитав книгу о предмете за несколько часов до интервью. И он умудрялся добиваться места, вешая лапшу на уши.

«Нам нужны специалисты, которые программируют на BAL», — могли сказать ему, упоминая какой‑то таинственный язык программирования, а он мог саркастически рассмеяться:

«BAL? Да я программирую на BAL последние три года!»

Затем он немедленно бежал за книгами, потому что он никогда раньше не слышал ни о каком BALe. Но к тому времени когда начиналась реальная работа, он уже доставал всю нужную документацию, обычно представленную в виде тонких, отпечатанных на дешевой бумаге и плохо переплетенных книг, которая была фальшивым доказательством его опыта с BAL, или, по крайней мере, он выигрывал время, до тех пор пока он не добирался до машины и не выяснял что из себя представляет этот BAL.

Вне зависимости от того, где он работал, а поработать ему удалось в несчетном количестве никому неизвестных

компаний в большой долине около Лос‑Анджелеса, он нигде не встречал людей, которые были достойны хотя бы капли его уважения. Он смотрел на людей, которые многие годы писали на компьютере программы, и говорил: «Дайте мне книгу, и через два часа я буду делать то же самое, что они делают». И чтобы доказать это, он продирался через стопу мануалов, в течение нескольких дней усваивал материал по четырнадцать часов в день с перерывом только лишь на сон. И, по истечении этого срока, он начинал выглядеть, по крайней мере, как один из лучших программистов.

Он мог прийти в интенсивно кондиционируемые компьютерные залы в самые поздние ночные часы, для того чтобы найти в своей программе ошибку,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  270  -

<1 | ... | 261 | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 |  270  | 271 | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.