Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

потому что он был больше всего похож на громоздкое основание от настольной лампы. Но что было хуже всего — он стоил две тысячи долларов. Кен и Роберта решили рискнуть и действовать наобум. Затем Кен перепрограммировал планшет так, что с его помощью у Роберты началось что‑то получаться. В итоге ей удалось создать несколько дюжин черно‑белых картинок комнат внутри таинственного дома, люди на которых были нарисованы чуть лучше, чем на карандашном наброске. Затем Кен закодировал логику игры и упаковал все семьдесят картинок на один гибкий диск. Это была задача, считавшаяся невыполнимой для любого программиста, который был хоть немного знаком с Apple. Секрет был в том, что картинки не хранились в виде полных экранов, вместо этого использовались команды ассемблера, с помощью которых записывались только координаты начальных и конечных точек линий в каждой картинке, и по мере необходимости компьютер отрисовывал линию за линией, и сцену за сценой. Это был завораживающий программный «бамминг», который характеризовал Кена как человека способного заниматься элитным хакерством. Вся работа отняла примерно месяц.

 

 

* * *

 

Кен забросил свой проект с ФОРТРАНом и принес игру в компанию Programma, которая занималась распространением программного обеспечения. Это был самый большой распространитель программного обеспечения для Apple в мире. В начале 1980 годов, это почти ни о чем не говорило. Они продавали некоторое количество программ с именами типа «Biorhythm,» «Nude Lady,» «Vegas Style Keno,» «State Capitals,» и «Apple Flyswatter.» Большинство игр было написано на BASIC (в отличие от более быстрого языка ассемблера) и с их помощью мог развлекаться только маленький ребенок или человек, которому нравилась сама идея игры на компьютере. Но последних было достаточно, и оборот компании Programma

составлял $150,000 в месяц.

Людям из Programma понравился «Загадочный Дом». Их взорам предстала игра, подобная «приключению», которая была хорошо спланирована, написана на ассемблере, выделялась из общего ряда и имела графику. Тот факт, что картинки были черно‑белыми и были больше похожи на то, что рисовал юный Д. Дж. Вильямс (которому к этому времени исполнилось шесть) был неважен. Главное было в том, что до них никто не делал ничего подобного. Они предложили Кену 25 процентов отчислений с каждой проданной копии, цена которой должна была составлять $12 долларов, и заверили его, что они смогут продать пять сотен копий в месяц. В течение шести месяцев, из расчета три доллара с каждой копии это составило бы $9,000. Это было почти в два раза больше чем Кену обещали за компилятор ФОРТРАНа, до того, как он поделил проект между пятью программистами. И все эти деньги должны быть заработаны при помощи этой незамысловатой игры, которую придумала Роберта.

Кен Вильямс также собирался продать игру самой Aplle Computer.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  281  -

<1 | ... | 272 | 273 | 274 | 275 | 276 | 277 | 278 | 279 | 280 |  281  | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.