Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

а затем, по мере того, как вы начинали заниматься на Apple реальными задачами и создавать свои маленькие собственные вселенные, вы начинали получать ответы. Вы видели, что ваша сила растет с помощью компьютера. Марго, помимо самой себя, замечало эту радость среди всех людей из мира Apple. И она считала, что эта радость является выражением их собственной человеческой натуры.

Марго Томмервик любила все новые виды создаваемого программного обеспечения, и хотя она и Эл занимались программированием на BASIC, машина в основном использовалась для того, чтобы играть в новые игры, которые она покупала. Однажды она зашла в Rainbow Computing и увидела объявление о том, что появилась новая программа типа «Приключения», которая будет продаваться в десять часов утра в следующую пятницу, и первый кто решит в ней все головоломки, получит приз. Прихватив с собой $32.95, она заехала к ним в пятницу, а днем, уже в субботу, она вернулась к ним в офис с готовым вариантом прохождения. Игра называлась «Таинственный Дом».

Некоторое время спустя Марго натолкнулась на одно издательство, которое выпускало журнал о программном обеспечении, и в тот момент искало партнера. Марго и Эл сказали, что они могут вложить в это дело некоторую часть своих денег, и журнал будет существовать и дальше, но с условием, что у них над ним будет полный контроль. Деньги, полученные в качестве приза в игре «Пароль» были вложены в реинкарнацию журнала. Теперь журнал был полностью отдан миру компьютеров Apple, и должен был называться Softalk .

Когда Марго начала обзванивать потенциальных рекламодателей, то она позвонила Роберте,

которая в тот момент еще занималась своим корпоративным бизнесом с кухни в Сими Валлей, и рассказала ей, что они с мужем хотели бы заниматься профессиональным журналом, который бы отражал дух компьютера Apple. Энтузиазм Марго был очевиден, а когда Марго упомянула, что это была именно она, которая выиграла конкурс при прохождении «Таинственного Дома», то Роберта воскликнула: «А, так ты самая! Мы то думали, что это займет несколько месяцев». Роберта поговорила с Кеном, и On‑Line решила разместить в первом выпуске четыре блока рекламы по четверти страницы каждый. Они позвонили в другие компании и также попросили их разместить у них рекламу.

Softalk вышел в свет в сентябре 1980 года на тридцати двух страницах, включая обложку. Со временем, люди «коттеджной» индустрии поставщиков продуктов для Apple, начали понимать всю ценность журнала, чьи читатели были их непосредственной целевой аудиторией. К концу 1981 года, в одном выпуске размещалось уже около сотни страниц с рекламой.

 

 

* * *

 

Свежеиспеченные компании из мира Apple были связаны между собой негласными духовными узами. Они все любили Apple, и саму идею массовых вычислений. Они верили, что мир выиграет, если люди будут общаться с компьютерами, изучать уроки, которые

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  292  -

<1 | ... | 283 | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 |  292  | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.