Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

«Time Zone», над которой Роберта Вильямс работала уже год, должна была стать приключенческой игрой. Программа вышла из‑под контроля и попала в лапы «фичедемона» (то самое существо которое шепчет в ухо: «А давайте добавим сюда еще вот это!»). Опьяненная эйфорией компьютерного творчества, Роберта работала над сценарием, который не только воссоздавал на экране почти весь мир, но также должен был реализовать в себе всю широту известной истории цивилизации, начиная от самого начала человеческой эры до 4081 года. Когда Роберта начинала играть в хорошую приключенческую игру она всегда хотела чтобы игра не заканчивалась, и она решила что в этой игре должно быть такое количество комнат и головоломок, что даже опытный игрок должен был бы потратить не менее года, чтобы пройти ее до конца. Вы могли видеть падение Цезаря, присутствовать при походах полчищ Наполеона, воевать с самураями, танцевать с доисторическими

аборигенами Австралии, плыть вместе с Колумбом, посещать сотни мест и быть свидетелем всей панорамы человеческой истории, и в конечном итоге оказаться на планете Небурон, где ее злобный тиран планировал разрушить Землю. Целый микрокомпьютерный эпос, созданный домохозяйкой из центральной Калифорнии.

Программирование этого монстра привело к тому, что бизнес у On‑Line начал пробуксовывать. Один программист работал над процедурой, которая позволила бы утроить скорость вывода и заливку цветом на экране с картинками высокого разрешения. Юный программист, чей отец договаривался об его устройстве на работу, пытался справиться с логикой игры, в то время как бывший торговец спиртных напитков, который сам себя умудрился вытянуть за волосы и стать программистом, набивал сообщения в Adventure Development Language. Один из местных тинейджеров, до боли в руках, рисовал полторы тысячи картинок, сначала на бумаге, а потом вводил их на планшете в Apple.

Джеффа Стефенсона попросили как‑нибудь объединить части проекта вместе. Дезорганизация привела его в смятение, а последний срок привел его в ужас: осень, потому что к Рождеству игра уже должна была быть на прилавках магазинов. (Позднее он понял, что любой крайний срок, который отводил Кен, был слишком оптимистичным, и его надо было умножать как минимум на три).

Несмотря на то, что проект сильно выбился из графика, компания все еще работала как Летний Лагерь. Ночь вторника была «ночью мужиков» — Кен всех вытаскивал в ближайший бар. Каждую среду, большинство из персонала устраивало себе выходной день и уходило кататься в Баджер Пасс в Йосемитах. В полдень пятницы, On‑Line участвовало в ритуале, который назывался «Сокрушение стали». «Сталь» — это был чистый и мощный шнапс Steel's с перечной мятой, который был любимым напитком в On‑Line Systems. На внутрифирменном жаргоне, много «стали» могло вас «расплющить». Каждый раз, когда они «сокрушали сталь»

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3990 раз

-  316  -

<1 | ... | 307 | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 |  316  | 317 | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | ... | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.