Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

лет он будет вынужден признать, что Дик был достаточно умен, чтобы распознать его талант. Кен понимал, что он был лишь одной крохотной и слабой частицей из суперпотока программистов, которые делали для Informatics удивительные вещи. Иногда Кен понимал, что Дик должно быть был счастлив, сумев по воле случая и своей собственной собрать пятерых из самых результативных программистов в свою команду. Был ли он или нет лучшим менеджером в мире, было вопросом, но, по меньшей мере, он прекрасно умел оценивать творческий потенциал человека.

Кен, который всегда хотел иметь больше денег, начал работать по совместительству. Сандерланд оставлял без удовлетворения его постоянные просьбы о подъеме зарплаты, а когда Кен сказал ему что он и сам был бы не против возглавить группу программистов, Дик, слегка удивленный нахальством этого талантливого, но очень уж самоуверенного молодого человека, быстро и коротко прекратил разговор: «У тебя нет таланта, чтобы управлять людьми». Кен Вильямс никогда этого не забудет. Кен обычно приходил домой и начинал жаловаться Роберте на своего начальника, какой он строгий, как он не понимает людей и их проблемы, но он был не столько недоволен своим боссом, сколько хотел больше денег — на более просторный дом, на более быструю машину, городское радио (CB), мотоцикл, ванную с горячей водой, всякие электронные штуковины, которые позволили бы ему удвоить, а то и утроить эффективность работы, позволяя переходить в фазу продолжительного бодрствования. В конце концов, работы за пределами компании стало больше, чем внутри, и, в 1979 году, он уволился из Informatics и стал независимым консультантом.

Поначалу он разработал схему возврата части налогов для таких больших компаний как General Motors и Shell, затем была работа с Warner Brothers, программирование системы для компании звукозаписи, которая позволяла более точно учитывать выплаты артистам. Потом была учетная система, которую он создал для Security Pacific Banks, что‑то связанное с уплатой налогов за границей. Кен

стал финансовым гуру; тридцать тысяч долларов годового дохода, которые он зарабатывал, выглядели только началом, и Кен продолжал идти вперед.

Он и Роберта дали немного воли своим фантазиям. В один из поздних вечеров когда Кен не был занят консалтингом, они вдвоем сидели в горячей ванне и разговаривали о том, что неплохо было бы уехать из пригородной части Сими Уоллей, которая стала для них как капкан, и переехать жить куда‑нибудь в лес. Там они могли бы кататься на водных лыжах или на горных лыжах с горы… Просто куда‑нибудь уехать. Конечно, в сутках было не так много часов, чтобы можно было бы заработать денег, для того чтобы провернуть эту затею, вне зависимости от того, у какого количества компаний Кен поставил бы свою программу для учета налогов. Так что фантазия оставалась всего лишь фантазией.

Фантазией, до

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз

-  276  -

<1 | ... | 267 | 268 | 269 | 270 | 271 | 272 | 273 | 274 | 275 |  276  | 277 | 278 | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.