Главная / безопасность пк / хакинг
Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
в котором утверждалось, что идеи не могут быть объектами права копирования. Ви вкратце привел список отличий его игры от Pac‑Man. Но среди всех лабиринтов, отметили юристы Atari, Джон Харрис выбрал именно лабиринт Pac‑Man. И по собственному признанию On‑Line они просто выполнили косметическую хирургию над виртуальной копией Pac— Man. И тем не менее, судья отказал Atari в удовлетворении предварительного иска, в котором On‑Line пытались заставить прекратить продажи «Jawbreaker». Он посмотрел на обе игры, сказал что он видит разницу между ними, и в соответствии с этим, отказывает в проведении дальнейшего слушания, а On‑Line следует разрешить и дальше продавать его игру. Адвокаты Atari выглядели ошеломленными. Давиду временно удалось поразить Голиафа. Тем не менее Кен Вильямс не испытывал сильно большой радости, как этого следовало бы ожидать. Так как у On‑Line были свои собственные игры и свои собственные копирайты, то Кену Вильямсу стало ясно, что в самом дальнем уголке своего сердца он был все‑таки ближе к точке зрения Atari, чем к устремлениям Хакерской Этики. «Если это откроет дверь для других программистов, которые начнут передирать мое программное обеспечение», — сказал он Элу Томмервику сразу же после оглашения решения суда, «то все что случилось здесь — это плохо», но он сумел выиграть иск, до того как он перешел в полномасштабное судебное разбирательство.
17. Летний Лагерь
Кен Вильямс вынужден был полагаться на людей типа Джона Харриса и остальных хакеров из Третьего Поколения, на которых влияние оказывалось не столько Робертом Хайнлайном или Доком Смитом, сколько такими играми как «Galaxian», «Dungeons and Dragons» и фильмом Star Wars. За пределами досягаемости «охотников за головами» — агентов по найму персонала, сформировалась целая субкультура творчески мыслящих хакеров— программистов. Большинство из них училось в старших классах средней школы. Для того чтобы привлечь юных программистов в Коарзголд, Вильямс регулярно публиковал рекламу в лос‑анджелесской Times , пытаясь соблазнить их призывам «Прогуляйся по Йосемитам». Однажды Кену позвонил мужчина. Это был один из многих и ничем не примечательных звонков. «Мой сын — великий программист на Apple и хотел бы поработать с вами». «Почему бы мне просто не поговорить с вашим сыном?», спросил его Кен. Человек сказал ему, что его сын не может все нормально объяснить по телефону. Во время своего интервью при приеме на работу, человек принуждал отвечать на все вопросы своего сына — небольшого, круглоглазого, шестнадцатилетнего блондина, по щекам которого рос персиковый пушок и которого вся эта ситуация, похоже, очень пугала. Ничего из этого не смущало Кена, после того как он обнаружил, что паренек был в состоянии понимать все сложности ассемблерного языка Apple. Кен нанял |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4049 раз
< | 1 | ... | 304 | 305 | 306 | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | ... | 418 | > |
Это интересно
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |