Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

или восстановить компьютер с резервной копии, в случае если одна из его программ затыкалась и система с миллионами расчетов разваливалась так, что обычному персоналу нечего было надеяться, чтобы оживить машину. Кен был уверен, в том, что глупость его коллег была ограничена лишь удивительной податливостью Тупой Бестии — существа, которое он чувствовал, и которое дружески относилось к его искусству программирования. Он упорно работал над проблемой в течение трех дней, часто забывая перекусить, до тех пор, пока Тупое Создание не начинало работать снова. Кен Вильямс, герой дня, укротитель Тупого Создания, мог идти домой, вздремнуть денек другой, затем вернуться на работу, готовым к очередному марафону. Служащие это видели и относились к нему с большим уважением.

Кен поднимался с умопомрачительной скоростью, Роберта это понимала по тому, как они переезжали в Лос‑Анджелесе с места на место. За прошедшие десять лет они умудрились сделать это около двенадцати раз, всегда удостоверяясь в том, что они продали свой дом с выгодой. У них не было времени, чтобы завести друзей. Они чувствовали себя одинокими и не в своей тарелке. Они были как семья «белых воротничков», живущая по соседству с семьями из «синих воротничков». Единственным утешением были деньги. «Будет ли это хорошо, заработать еще двести долларов в неделю?», — могла бы спросить Роберта, после чего Кен мог наняться на еще одну работу, или заняться дополнительным консалтингом…. Но до этого момента, когда Кен только что устроился на новую работу, он и Роберта могли сидеть в крошечной гостиной их дома и спрашивать друг друга: "Будет ли это хорошо — заработать на двести долларов в неделю больше?". Это давление жизни никогда не останавливалось, особенно, после того как Кену Вильямсу начали в голову приходить пустые мечты о фантастических суммах денег. Денег, достаточных чтобы ничего не делать оставшуюся часть жизни, и так чтобы их хватило не только им, но и их детям. (В тот момент Роберта была беременна вторым сыном, которого они решили назвать Крис). "Будет ли это хорошо" , размышлял он, "уйти в тридцать"

?

Но потом кое‑что поменялось. Изменилось его отношение к Тупому Созданию. Если у Кена было время, то он часто отодвигал в сторону часть, напечатанных плотным шрифтом и плохо переплетенных руководств и справочников, пытаясь понять, что же в действительности движет такими большими машинами как Burrough, IBM или Control Data. И по мере того как он узнавал больше о своей профессии, он начинал все больше ее уважать. Он стал лучше видеть, как в ней можно было добиться мастерства. Здесь были определенные уровни компетенции, находившиеся за гранью того, что Вильямс считал ранее достижимым. По‑прежнему существовал своего рода программистский пантеон — в некотором роде братство, как и в старые добрые времена.

Кен ощутил

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  271  -

<1 | ... | 262 | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 |  271  | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.