Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

на Apple хакало Инструменты для изготовления других инструментов, или писало игры, после чего они шли в компьютерные магазины и похвалялись там своими хаками.

Поэтому никого не удивило, когда учившийся в колледже арабский студент по имени Насир Гебелли пришел в магазин к Джевеллу и загрузил на машине слайд‑шоу от программы, которую он написал. Джевеллу она понравилась, и он начал работать вместе с Гебелли по раскручиванию этой программы, предназначенной для рисования графики, которую они назвали «E‑Z‑Draw». Джевелл начать обивать пороги других магазинов в Лос‑Анджелесе и Бэй Ареа с тем, чтобы те начали ее продавать.

Затем Насир, студент старшего курса компьютерной науки, который не очень хорошо учился в колледже, начал писать игры. Насир использовал цвета и способы вывода изображения под названием «переключение страниц», так что те игры, которые в тот момент продавались, даже рядом не лежали с тем, что делал он. «Переключение» использовало дополнительный экран («страницу») для всего, что выводилось на основной экран Apple. При помощи специального кода на языке ассемблера, можно было очень быстро переключаться между этими страницами (несколько тысяч раз в секунду). Это позволяло устранить мерцание, которое делало компьютерную графику столь непрезентабельной. Насир не боялся включать в свои игры всех и вся в роли «захватчиков». Все его игры строились по одному и тому же простому сценарию: вам надо было расстреливать огромное количество всяких разных штуковин, пока какая‑нибудь из них не уничтожала вас. Он сумел воссоздать тот же азарт и пиротехнический уровень «рубиловок», крайне популярных на игровых

автоматах, в которых были специальные чипы для создания этих замечательных графических эффектов. Но только когда Насир показал их окружающим, люди поняли, что некоторые из этих эффектов можно сделать и на самом Apple.

В тот год Насир сумел написать двенадцать игр. Джевелл и владелец компьютерного магазина, организовали компанию для продажи игр, под названием Sinus Software. Джевелл просматривал предварительную версию игры, которую писал Насир и предлагал в нее внести какие‑нибудь необычные усовершенствования. Одна из игр, которую написал Насир, была очень похожа на «Space Invaders». Это была очень популярная аркада на игровых автоматах, в которой пришельцы, наступавшие волнами, опускались дюйм за дюймом по экрану, атакуя маленький танк игрока. Джевелл предложил, чтобы бомбы, которыми кидались пришельцы, были не просто артиллерийскими снарядами, а самыми натуральными яйцами, а пришельцы должны быть монстрами, космическими волками, гигантскими губами, выплевывающими бомбы. Приближаться они должны были неотвратимо и неумолимо. «Космические Яйца» стали бестселлером Sinus Sofware и расходились влет.

 

 

* * *

 

Еще одна компания, которая пыталась выйти

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  288  -

<1 | ... | 279 | 280 | 281 | 282 | 283 | 284 | 285 | 286 | 287 |  288  | 289 | 290 | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.