Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

проверкой его кода. Когда Джон увольнялся из Gamma Scientific, чтобы переехать в Коарзголд, он беспокоился что на его место придет кто‑нибудь подобный, кто выкинет весь его замечательный код, заменив его на нечто более структурированное, точное… и худшее. Так получилось, что Gamma рассматривала кандидатуры шести программистов, у пяти из которых, по словам Джона, «дипломы и степени торчали из ушей». Шестым был хакер без диплома. Джон всячески упрашивал своего босса нанять хакера.

«Но он хочет столько же, сколько и те, у которых есть дипломы», — сказал босс Джону.

"Он стоит дороже ", — сказал Джон. Босс его послушался. А когда Джон привел нового работника и объяснил ему как работает его система, новый хакер очень возбудился, начав просматривать код, который написал Джон. «Ты программируешь в точности как я!», — сказал он, — «Я даже не думал, что в мире это может делать кто‑то еще!».

Работая над большими частями игры и постоянно держа в уме то, что он хотел получить в итоге, Джон за месяц сумел создать на Atari игру, подобную Pac‑Man. Для его написания он использовал часть процедур, которые разрабатывал раньше.

Это был достаточно хороший пример творческого применения копирования: реинкарнация старых процедур, с помощью которых программист разрабатывал средства, которые делали побочные функции основными. И вот однажды процедуры Джона были модифицированы и использованы более эффективным образом. Это был нормальный и естественный результат применения хакерских принципов. Существенный единственный недостаток был в том, что каждому из третьего поколения хакеров надо было писать свои собственные библиотеки функций и свой инструментарий, дополняя их случайными дополнениями от своих друзей и пользовательских групп.

Получившийся Pac‑Man был очень похож на аркадную версию. Возможно, это была лучшая из ассемблерных программ, написанных для домашнего компьютера Atari. Но когда Харрис принес показать свою работу Кену Вильямсу, на горизонте замаячила проблема. Спустя некоторое время, некоторые компании стали настаивать на том, что права копирования, которыми они владели на игры для игровых автоматов, делают любые переносы этих игр на домашние компьютеры незаконными. Одним из самых больших правообладателей была Atari, и всем небольшим издателям компьютерных игр типа Broderbund, Sirius и On‑Line было разослано письмо следующего содержания:

 

 

ATARI SOFTWARE

ПИРАТСТВО.

ИГРА ЗАКОНЧЕНА

Atari является лидером в разработке игр, таких как Asteroids™ и MISSILE COMMAND™... Мы по достоинству оцениваем реакцию, которую мы получаем от любителей игр со всего мира, сделавшую наши игры столь популярными. Но к несчастью, появились компании и частные лица, которые занимаются копированием игр ATARI, пытаясь при этом получить незаслуженные доходы из игр, которые они не разрабатывали.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  305  -

<1 | ... | 296 | 297 | 298 | 299 | 300 | 301 | 302 | 303 | 304 |  305  | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | ... | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика