Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

на Apple», — сказал он, тактично умолчав, что все то время пока он был знаком с Apple, ему хотелось бросить этот компьютер в унитаз и дернуть за цепочку.

Кен сказал волшебные слова: «Мы хотим заниматься расширением нашего рынка, то есть развитием игр для Atari. Но мы не можем найти никого, кто бы ее программировал».

Джон, похоже, потерял дар речи.

«Ты сумеешь с ней справиться?», — спросил Кен.

В течение месяца после разговора, Кен Вильямс купил Джону Харрису билет на самолет во Фресно, где его встретили в аэропорту и повезли по трассе 41 в Окхарст. Кен пообещал устроить Харрису место для жилья, а затем они перешли к разговору о зарплате. В компании, где он только что работал — в Gamma, ему только что повысили зарплату, так что одна тысяча долларов в месяц, которую ему предложил Кен, была для него недостаточна. Джон нашел в себе смелость заявить, что он получал больше чем та сумма, которую ему предложил Кен. Как насчет того чтобы платить ему тысячу двести долларов в месяц и добавить сюда же бесплатное жилье? Кен посмотрел на Роберту (в то время любой служащий, находившийся в крошечном офисе On— Line, мог очень часто встречаться взглядом с другим сотрудником) и она сказала, что она думает, что они это вряд ли сумеют себе позволить.

Вильямс сказал: «Вот что я тебе скажу.

Как насчет того, что я установлю тебе гонорар в тридцать процентов с продаж, и тебе не надо будет работать на компанию здесь?». Ты будешь работать у себя дома, я буду платить тебе семьсот долларов в месяц, до тех пор, пока ты не закончишь свою первую игру за два или три месяца. Если ты не закончишь игру к этому времени, то будем считать, что сделка не состоялась".

Джон подумал, что данное предложение слишком заманчиво, чтобы его можно было упускать. После того как он приехал домой, его отец сказал ему, что у его сына был хороший шанс. Почему бы не удовлетвориться большим по размеру жалованьем и меньшим процентом с продаж? Какие гарантии были у Джона? Джон, который был несколько испуган шумным и задиристым Кеном, не хотел рисковать возможностью пожить в атмосфере, сложившейся около хакерства компьютерных игр. Он и в самом деле хотел уехать из Сан‑Диего, писать игры и быть счастливым. Даже если бы это означало, что он будет меньше зарабатывать, он хотел придерживаться 30% гонорара.

Это было самое соблазнительное решение, которое он принимал в своей жизни.

 

 

* * *

 

Для своих программистов Кен Вильямс приобрел в Окхарсте несколько домов. Джон Харрис переехал в один из домов, под называнием Гексагон Хауз, названный так по форме верхнего этажа, который был единственной частью дома видимой с дороги: он выдавался над оставшейся частью дома как большой массивный бельведер. Если стоять у входной двери, то можно было увидеть кухню и гостиную, спальные комнаты находились внизу. Вместе с Джоном жил двадцатилетний брат Кена,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  303  -

<1 | ... | 294 | 295 | 296 | 297 | 298 | 299 | 300 | 301 | 302 |  303  | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | ... | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.