Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

руках. Игры, предоставленные их вниманию, были точными копиями игр в аркадных автоматах. Самая первая игра, которую он им предложил, была великолепным «рипом» аркадной игры «Galaxian», которая без лишних сложностей называлась «Apple Galaxian». Эта игра стала хитом продаж, и счет проданных дисков шел на десятки тысяч. И хотя Broderbund, для написания игр, начала набирать программистов со всех Штатов, в течение многих месяцев именно продажа японского софта составляла основу их бизнеса.

On‑Line, Broderbund, and Sinus относились к тем компаниям, которые быстрее всех начали удовлетворять потребности новых компьютерных пользователей, в особенности тех, которые стали составлять «мир Apple». Бывший монополист, компания Programma переросла собственные размеры и преобразовалась в еще большую по размерам компанию, которая не занималась маркетингом как таковым. Но из стойла, как необъезженные кони, дышавшие ей в затылок, вырвались такие компании как Continental, Stoneware, Southwestern Data. Отличительной чертой этих компаний было то, что подобно тому, как из Клуба Самодельщиков получилось несколько фирм, занимавшихся электроникой, то для этих фирм подобный толчок точно также, в большей степени, состоял в том, чтобы распространять программное обеспечение, а не столько в том, чтобы зарабатывать деньги, как это делали все остальные. Складывалось впечатление, что наилучшим способом демонстрации своих хаков является выход на рынок.

Характерно, что новый журнал, который соотносился с хрупкой новой волной софтверных компаний, принадлежащих к миру Apple, тоже был основан группой людей, которые не имели большого

опыта в издательском деле, но были фанатичными проповедниками компьютера Apple.

Марго Томмервик была свободным редактором, проживавшим в Лос‑Анджелесе. Женщина с длинными темными волосами и прической, которую носили истинные отказники— шестидесятники, она любила игры еще до того, как ей довелось впервые прикоснуться к компьютеру. В начале 1980 года, она появилась на экране телевизора в качестве участницы телевизионной игры «Пароль», и не смотря на то, что ее поставили вместе с парой актеров из мыльных опер, которые, по ее словам, «не имели понятия о том что Вирджиния находиться на юге, а Нью‑Гемпшир на севере», у нее получилось выиграть «блиц» и заработать пятнадцать тысяч долларов. Она и ее муж Эл, который работал редактором‑корректором в Variety , написали список вещей, которые стоило купить на эти деньги, но так как вещей оказалось в два раза больше, чем у них было денег, то они послали все к черту и купили компьютер.

Самым известным компьютером в то время был TRS‑80. Но пока Марго и Эл, в ближайшем магазине Radio Shack дожидались пока к ним подойдет менеджер, один из работников магазина, парень, который стоял рядом с Элом, поинтересовался: «А чем это так пахнет?». Эл был

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  290  -

<1 | ... | 281 | 282 | 283 | 284 | 285 | 286 | 287 | 288 | 289 |  290  | 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.