Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

то он уходил в сторону и получал наслаждение из внимательного исследования того, что находилось за ответвлением от его маршрута, не забывая о достижении своей цели, если окольный путь оказывался успешным.

Как и многих других хакеров, погружение Салливана в программирование заставляло его расплачиваться некоторыми общественными функциями. Салливан потом говорил: «При помощи компьютеров вы можете создать свою собственную вселенную, с которой можно делать все, что вам нравиться. Вам совсем не нужно контактировать с людьми». Будучи мастером в своей работе, Салливан имел яростную программистскую натуру, благодаря которой он блистательно обходился с компьютерами, не уделяя большого внимания прелестям человеческих отношений. Он периодически обижал Дика, не совсем вежливо отзываясь о его роде занятий. Он творил изумительные вещи с операционной системой, но, к сожалению, часто видел, как его новые идеи гибнут, потому что он не занимался политикой, то есть тем, чему следовало уделять должное внимание при работе в большой компании. Дик Сазерланд принуждал себя быть терпеливым к Салливану, и у них постепенно сумели сложиться отношения по типу «изобретатель‑продавец», благодаря которым им удалось внедрить два улучшения для Mark 4, принесших хороший доход.

Дику были еще нужны талантливые программисты и он связался с рекрутерами[55]. Им дали понять, что он собирается искать самые сливки, лучших из лучших и никак не меньше. Один из рекрутеров упомянул про Кена: «Этот парень гениален».

Сандерланд позвонил Кену и пригласил его на интервью, также он пригласил туда истинного гения — Джея Салливана, для того чтобы тот проверил чего стоит Кен Вильямс. Дик никогда раньше не видел, чтобы кто‑нибудь мог противостоять Салливану, и потому ему было любопытно, что же получиться из этого интервью.

Дик и Джей разговаривали о задаче реализации нового, дружественного к пользователю языка над которым работали в Informatics, когда к назначенному времени появился Кен. Он был в шлепанцах и спортивной майке, которая висела на нем так,

что в ней с трудом можно было признать обычную майку. Разговор, который вели Дик и Джей, в основном, касался технических вопросов и вертелся вокруг того, как создать такой язык, который бы понимался непрограммистом (как и английский язык), но в котором не было бы никаких двусмысленных понятий или сокращений.

Внезапно Салливан повернулся к Кену и спросил: «Что ты думаешь о слове 'любой'»?

Без всяких колебаний, Кен вежливо сказал, что это конечно очень ценное слово, но, тем не менее, оно весьма двусмысленное… а затем начал без всякой подготовки высказывать идеи поводу того как можно было бы обращаться с таким словом.

Дику казалось, что он является свидетелем классического противостояния нахального парня из Помоны против всеми уважаемого худощавого мэтра из Чикаго. Кен производил хорошее

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  274  -

<1 | ... | 265 | 266 | 267 | 268 | 269 | 270 | 271 | 272 | 273 |  274  | 275 | 276 | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.