Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

тот дает, в особенности осваивая программное обеспечением, которое помогает им заниматься этим процессом.

Преследуя эту общую цель, On‑Line, Sirius и Broderbund по своей сути были братством. Джевелл, Вильямсы и Карлстоны хорошо знали друг друга, не только по компьютерным выставкам, но и по другим мероприятиям, где собирался персонал трех фирм, вместе с работниками других калифорнийских компаний, также ориентированных на Apple.

Это сильно контрастировало с еще не такими старыми, но уже испытывавшими трудности фирмами. В особенности это касалось Atari, которая начинала как самый первый поставщик компьютерных игр и продала их на миллионы долларов для своих игровых автоматов типа Atari VCS (которые нельзя было программировать как компьютер), а также для своего домашнего Atari Home Computer, прямого конкурента Apple. После своего поглощения гигантским концерном Warner Communications, Atari полностью изжила хакерскую открытость ее учредителей. Для того чтобы узнать имя кого‑нибудь из ее программистов, вам надо было проявлять находчивость не меньшую, чем у агентов КГБ. Это было настолько ужасно, что благоприятный, с точки зрения хакеров, образ компании разрушался прямо на глазах. А мысли о том, что программисты будут собираться и сравнивать между собой свои записи пугал еще более. А что если один из программистов понимал, что он может делать свою работу лучше и в другом месте? Для Братства таких секретов не было, и в 1981 году они часто платили своим программистам на основе отчислений в тридцать процентов от стоимости созданного ими

и продаваемой компанией продукта. Эта цифра была хорошо известна всем трем компаниям и всем программистам, которые работали в этой области.

Сотрудничество перевешивало частные интересы, как если бы они молча обязались следовать некоторой части Хакерской Этики, по которой между ними не должно было быть секретов. Почти каждый день, Кен, Дуг и Джерри разговаривали по телефону, делились информацией по дистрибуторам или некоторым конкретным изготовителям гибких дисков. Если кто‑нибудь из дистрибьюторов не платил одной из компаний, то об этом моментально становилось известно остальным, и они ничего ему больше не поставляли. «У нас был неписаный кодекс правил», — вспоминал позднее Джерри Джевел, — «Мы сообщали друг другу, над чем мы работаем, для того чтобы мы не занимались одними и теми же проектами. Если я работал над игрой в гонки, то мы сообщали об этом остальным, и они не тратили свое время на то же самое».

Некоторые могли рассматривать такое взаимодействие как ограничение свободы торговли и конкуренции, но это была интерпретация с устаревших позиций. «Братство» не представляло собой никакого согласованного картеля, наносившего ущерб пользователям и существующей технологии. Пользователь только выигрывал от того, что ему предлагался более широкий выбор игр. И если

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  293  -

<1 | ... | 284 | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 |  293  | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.