Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

сил на создание системы на ассемблере, которая позволяла бы программистам пишущих на языках низкого уровня, а в некоторых случаях и непрограммистам выполнять простые компьютерные задачи. По большей части, эти коммерческие системы делали почти то же самое что клерки или сотрудники филиалов заказчика на бумаге, которые пробивали на перфокартах и вводили в систему информацию, а на ее основе модифицировался какой‑то определенный, уже существующий, файл. Informatics получила известность благодаря законченной системе под названием Mark 4. В 70‑х годах это был самый продаваемый продукт для мэйнфреймов, а его продажи иногда приносили до ста миллионов долларов дохода в год.

В конце семидесятых годов, одним из менеджеров, которые отвечали в Informatics за новые продукты, был Дик Сандерланд, бывший программист на ФОРТРАНе, который карабкался по корпоративной карьерной лестнице, после неудачной попытки окончания юридической школы. Но вместо закона, Сандерланд обнаружил в себе влечение к яркой и чистой концепции менеджмента. Быть лидером в группе людей, мобильным строителем компетентной, хорошо сплоченной команды работников, убедительным толкачом идей и конструктивным управленцем… вот то, к чему стремился Дик Сандерланд.

Маленький, с неестественно бледным лицом, мешковатыми веками над глазами и медленной речью, Сандерланд считал, что он рожден быть менеджером. Его всегда интересовала реклама, продажи и продвижение товаров. Его привлекала психология. И его приводила в восхищение идея правильного подбора людей для дальнейшей совместной работы, так, чтобы их совместные усилия существенно превышали ничтожно маленькую сумму их индивидуальных усилий.

Дик пытался это сделать в Informatics, в которой была новая команда по разработке продуктов. В его штате уже был один гениальный волшебник, худощавый и тихий человек, которому было за сорок, по имени Джей Салливан. Джей был бывшим джазовым пианистом. Он пришел в Informatics с заурядной обычной должности из своего родного города Чикаго. Позднее он объяснил, почему он это сделал: "Системное

обеспечение в Informatics было более интересной вещью. Вам не надо было беспокоиться о таких земных вещах как приложения или зарплатные ведомости. Для меня это было реальным программированием ; если вы занимались этим, то вы делали гораздо больше программирования в его изначальном смысле. Настоящие приемы программирования являются более важной вещью, чем специфика работы в некоторое конкретное время". Другими словами, здесь он мог заниматься хакерством.

В своих занятиях программированием, Салливан работал как отпускник, аккуратно планировавший свое путешествие, внимательно изучавший малозаметные свойства местного пейзажа, и прокладывавший свой путь с великой тщательностью. Он был достаточно любопытен, чтобы сбиваться с намеченного им пути, и если того требовали обстоятельства,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  273  -

<1 | ... | 264 | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 |  273  | 274 | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.