Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

которой владел промышленный конгломерат Warner Entertainment, которым управлял бывший текстильный промышленник, не видевший разницы между программным обеспечением и другим потребительским товаром. Так как к управлению Atari инженеры больше не имели отношения, то теперь компания имела отчетливый бюрократический уклон, который всячески душил хакерские импульсы. Программистам в Atari платили гораздо меньше, чем можно было подумать, глядя на астрономические цифры их продаж, а процесс убеждения «экспертов» по маркетингу с целью выпуска действительно новой игры на рынок представлял собой сложно преодолимую задачу. Atari никогда не включала имя программиста в игру, она даже отказывалась назвать его, когда этого требовала пресса. Когда кто‑то из лучших программистов компании начал жаловаться, то бывший текстильщик, который управлял Atari, по слухам, назвал хакеров «дизайнерами полотенец». Эти хакеры были среди многих, кто уволится из компании, и создадут свои собственные фирмы, серьезно пододвинувшие Atari на рынке игровых картриджей.

Было похоже, что Atari не совсем

серьезно относилась к проблеме увольнений собственных сотрудников, и вместо этого решила сосредоточить свои усилия на судебных процессах и трате массы средств на лицензирование безотказных прав собственности с других форм носителей, начиная от игр для игровых автоматов до кинофильмов. Ярким примером был Pac‑Man, на который Atari потратила миллионы. Идея заключалась в том, чтобы сначала перенести игру на игровой автомат VCS, а затем на домашние компьютеры Atari 400 и Atari 800. Внутри компании над этой проблемой работало два различных подразделения, которые соревновались между собой. Общим между ними была только проблема постоянно увольнявшихся программистов. Так что представьте себе удовольствие боссов из Atari, когда в один прекрасный день, как гром среди ясного неба, лицо, не имевшее никакого отношения к компании, прислало им игру, которая циркулировала по группам пользователей летом 1981 года. Это была великолепная версия Pac‑Man, которая прекрасно работала на Atari 800.

Это был результат классического обмана Джона Харриса людьми из Реального Мира. Когда Джон работал над пересмотренной версией «Jawbreaker», до кого‑то из персонала компьютерного магазина в Фресно дошли слухи о классной версии «Pac‑Man», котору похачил бледный и немного нервный парень, часто заходивший в этот магазин и рассматривавший периферию и софт. Они попросили Джона Харриса показать им игру. Ни сколько не подумав о таких нехакерских ограничениях как корпоративная тайна, Джон Харрис поддался на уговоры и с гордостью продемонстрировал им рабочую версию. Он не усмотрел ничего необычного в их просьбе дать им переписать диск. Он оставил им копию, затем вернулся в Гексагон Хауз, и продолжил дописывать игру.

По Америке, среди пользовательских групп,

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  307  -

<1 | ... | 298 | 299 | 300 | 301 | 302 | 303 | 304 | 305 | 306 |  307  | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | ... | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.