Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

этот вкус, вкус более экзотичных мест, когда он быстро поговорил по поводу своей работы в качестве системного программиста в Bekins Moving and Storage. Bekins в последствии перешел с компьютера фирмы Burroughs на больший и немногим более интерактивный компьютер фирмы IBM. Кен нагло приписал себе в карьерную историю должность «специалист по компьютерам IBM», благодаря чему и был принят на работу.

В Bekins, Кен Вильямс оказался связан с чистым программированием. В его задачу входила инсталляция на IBM высокопроизводительной телекоммуникационной системы, которая позволяла восьми или девяти сотням пользователей из отделений по всей стране работать вместе, из‑за этого же в ней существовали проблемы и сложности, которые ему ранее не встречались. Если он не был сильно занят, то он экспериментировал с тремя или четырьмя языками, удивляясь тем способам, которые требовалось держать в голове для каждого языка. Внутри компьютера находился целый мир… способ мышления. И может быть впервые, Кен Вильямс был занят процессом собственно вычислений, чем целью, которая должна была быть достигнута при выполнении работы. Другими словами, он был занят хакерством.

Как следствие постоянно поддерживаемого интереса, Кен оставался в Bekins гораздо дольше, чем у других своих нанимателей — полтора года. Это время было проведено с хорошей пользой, его следующая работа предоставляла ему еще большие возможности, а за это время у него появились контакты и идеи, которые вскоре позволят ему вести себя так, как будто это было в его самых невероятных фантазиях.

 

 

* * *

 

Компания, в которую он попал, называлась Informatics. Она была одной из большого количества фирм, которые появились в середине 60‑х для того чтобы извлечь преимущества разрыва в области программного обеспечения для сверхбольших машин. Все большее количество компаний и правительственных агентств получали компьютеры, и почти ничего из программного обеспечения, которое шло вместе с продукцией, неповоротливых как бегемоты, компьютерных компаний не справлялось с теми задачами, для которых

эти компьютеры предназначались. Поэтому каждой компании приходилось нанимать собственный штат программистов или полагаться на услуги дорогостоящих консультантов, которые неизменно исчезали, как только система рушилась и к ценным данным «приходили русские»[54]. Чтобы разгрести это дерьмо, приходила еще одна команда программистов или консультантов, и все повторялось снова: опять начинался новый проект и новая команда начинала снова изобретать колесо.

Informatics, и компании ей подобные, организовывались для продажи программного обеспечения, которое сделало бы Неповоротливых Гигантов более пригодными для работы. Идея заключалась в том, чтобы изобрести колесо один раз и навсегда. Потом взять на это патент, и продавать, продавать, продавать… Программисты компании потратили много

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3983 раз

-  272  -

<1 | ... | 263 | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 |  272  | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.