Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

достаточно доведена до ума и готова для продажи. У Уоррена не было достаточно средств, чтобы разместить рекламу в журнале, так что он просто сделал сколько мог копий на магнитофонных кассетах и разослал их компьютерные магазины. Шел 1980 год, когда только что сформировавшийся рынок Apple уже начинал переходить с кассетных лент на более быстрые и более удобные компьютерные гибкие диски. Уоррену удалось выручить с продажи игры около двух тысяч долларов, что, впрочем, было всего в два раза больше того, что он на это потратил.

Компания Parker Pen закрыла свой завод, так что у Уоррена появилось гораздо больше времени, для того чтобы заняться своей следующей игрой. «Я только что выучился играть в карточную игру криббидж, и она мне очень понравилась», — вспоминал Швадер, —

«Но так как рядом не было никого, кто бы мог в нее играть, то я сказал себе: 'А почему бы мне не написать программу, которая в нее играет?'». В общей сложности он потратил на нее около восьмисот часов времени, часто завершая работу над ней, только когда над Висконсином начинала заниматься заря. Он пытался программировать графические трюки, которые не вполне понимал, те вещи, которые он потом назовет непрямой адресацией и графику с нулевой страницей. Он работал так упорно над своей игрой что «все свое время я чувствовал, что я как будто нахожусь внутри компьютера. Люди пытались поговорить со мной, а я никак не мог им ответить». Его родным языком был больше не английский, а шестнадцатеричные иероглифы LDX #$0, LDA STRING,X, JSR $FDFO, BYT $0, BNE LOOP

Завершенная программа была превосходна. Уоррен разработал несколько хитрых алгоритмов, которые позволяли компьютеру хорошо оценивать карты, находившиеся у него на руке при помощи двенадцати основных правил. Он считал, что его программа безошибочно определяет карты, для того чтобы выбросить «криб». Он знал все особенности программы, как старого партнера по карточной игре, и он мог победить ее примерно в 60 процентов случаев.

Уоррен Швадер послал свою игру Кену Вильямсу, который был впечатлен логикой и графикой игры, в которой были красивые и четкие картинки каждой из сдаваемых карт. Еще более удивительным было то, что Швадер сделал ее при помощи ограниченного по своим возможностям мини‑ассемблера Apple.

Это было похоже на то, как если бы Кену прислали кресло‑качалку искусной работы, а затем сообщили что мастер, при ее изготовлении, не использовал пилу, токарный станок или другие широко используемые инструменты, а кресло было создано при помощи перочинного ножа. Кен спросил у Уоррена не хочет ли он поработать на On‑Line. Пожить в лесу, походить по Йосемитам, вступить в сумасшедший Летний Лагерь компании нового века.

Уоррен жил на пенсию в двести долларов, которые он получал от штата по уходу за своим братом. Уоррен беспокоился о том, что он будет вынужден оставить

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3995 раз

-  323  -

<1 | ... | 314 | 315 | 316 | 317 | 318 | 319 | 320 | 321 | 322 |  323  | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.