Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

по пятницам, было естественно считать, что работа над «Time Zone» останавливается, в то время как персонал, возглавляемый Кеном, исследовал туманную и не имеющую временного измерения зону «расплющивания».

Пришло и ушло Рождество. «Time Zone» была готова к поставке только к февралю. Она была в двенадцать раз больше чем «Волшебник и Принцесса», записана с двух сторон шести гибких дисков, и продавалась по цене в сто долларов. Первым человеком, который ее сумел пройти до конца, был веселый и общительный фанатик приключенческих игр по имени Рой Адамс (который также был главным автором обзоров в Softalk ), который сумел пройти ее почти без сна и отдыха за неделю, до тех пор пока ему не удалось победить Рамаду, после чего он объявил, что творение Роберты является величайшей игрой в истории.

Но «Time Zone» не заработала ничего из сомнительной славы другой приключенческой игры On‑Line,

которая хорошо согласовывалась с духом компании. Игра называлась «Softporn». Весной 1981 года, Кен встретился с программистом, который ее писал и в тот момент пытался договориться с издателями, а также, с небольшим успехом, самостоятельно ее продавал. Эта игра не была обычным приключением, типа поиска драгоценных камней, или попыткой расследовать убийство, или попыткой победить какого‑нибудь императора Найквилла с Планеты Ивонна. В этой игре вы были холостяком, который путешествовал. А во время путешествия, он искал и соблазнял трех женщин. Программист, который написал эту программу, делал ее в качестве тренировки по системам управления базами данных, используя тему секса для того, чтобы сделать ее более интересной. Это относилось к тем вещам, которыми хакеры, по крайней мере, те, которые были в курсе, что существует такая вещь как секс, занимались многие годы, и крайне редко можно было найти вычислительный центр, в котором не было своей собственной сексуальной «специализации», будь это генератор неприличных шуток или программа для печати на принтере обнаженных девушек. Разница была лишь в том, что в 1981 году, вдруг оказалось, что все вещи этого рода, которыми хакеры занимались в качестве технических забав, могут приносить вполне конкретные деньги, если их перенести их на домашние компьютеры.

Готовая к продаже программа представляла собой подчищенный и подправленный вариант оригинала. Она начинала себя отвратительно вести, только в том случае если вы в командной строке вводили какую‑нибудь непристойность. Тем не менее, для того чтобы выиграть игру вам надо было переспать с проституткой, приобрести презерватив, чтобы избежать заражения венерическими болезнями, а также заняться садомазохизмом с блондинкой, которая настаивала на том, чтобы жениться, перед тем как завлечь ее в постель. Если вы хотели преуспеть в этом приключении, то вам следовало проявлять всю свою сообразительность в соблазнении и набирать на клавиатуре

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  317  -

<1 | ... | 308 | 309 | 310 | 311 | 312 | 313 | 314 | 315 | 316 |  317  | 318 | 319 | 320 | 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | ... | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.