Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

программист одной из компаний не мог разобраться в ассемблерном трюке с графикой на нулевой странице, написанной программистом из другой компании, то связаться с этим программистом и выяснить все интересующие вопросы явилось бы безусловным приложением Хакерской Этики в применении к коммерческому ПО. Для чего скрывать полезную информацию? Если бы все эти красивые приемы распространялись широко, то улучшилось бы качество программного обеспечения, люди бы стали использовать компьютеры более продуктивно, и это принесло бы пользу всем компаниям с точки зрения долгосрочной перспективы.

Возможно, что это было временем, когда надо было отдать на слом обычаи корпоративного бизнеса, сеющие распри, и принять более хакерский подход, который, благодаря своему успеху в отрасли программного обеспечения, возможно, сумел бы распространиться по всей Америке и оживить экономику всей страны, раскручиваясь по дарвиновской эволюционной спирали. Затем эта субстанция могла бы взять верх над мутным и непрозрачным «корпоративным имиджем», и превратиться в мир, свободный от бездумной и непродуктивной практики владения концепциями и торговыми секретами, которые, в противном случае, могли бы распространяться широко и далеко. Мир без всякой разрушительной и беспощадной серьезности . В мире Apple считалось что, «если это не доставляет удовольствия, то это не ново и не возбуждает воображение, а значит этим не стоит заниматься». Это вы могли слышать от Кена и Роберты Вильямс, Дуга и Гэри Карлстонов и Джерри Джевела.

Этот настрой достиг своего пика летом

1981 года. Момент был похож на рекламный ролик колы, сплошь пропитанный удовольствием — рафтинг в бурунах брызг вниз по реке Станислаус. Это была идея Кена Вильямса — совместное путешествие в выходные для всей индустрии дни. Кен шутил, что он подтопил лодки своих соперников, но полная абсурдность этого выражения показывала разницу между индустрией ПО и остальными отраслями. Вместо того чтобы заниматься саботажем в отношении своих соперников, Кен Вильям прокладывал свой путь через коварный поток отдельно от них.

На реке было очень красиво, но один из участников позднее объяснял репортеру, что помимо идиллических пейзажей одиноких сосен и стен высоких каньонов, среди искателей приключений присутствовало особое чувство, которые в обычной жизни обменивались всеми видами информации: о продуктах, технике и финансах: «Мы все чувствовали, что мы победили систему: мы добрались до микрокомпьютеров раньше, чем это сделала IBM. Мы все соперничали между собой, но нам нравилось сотрудничать».

Даже рулевые вынуждены были сказать всем участникам, среди которых были главы шести фирм связанных с программированием, такие как Кен и Роберта, Карлстоны или Стив Домпьер (участник Клуба Самодельных Компьютеров, который после ухода из бизнеса компании Processor Tech, занимался независимой разработкой программ), чтобы они

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  294  -

<1 | ... | 285 | 286 | 287 | 288 | 289 | 290 | 291 | 292 | 293 |  294  | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.