Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

с этими состоятельными посетителями, чьи имена часто мелькали в The Wall Street Journal , он продолжал цепко держаться за свою компанию. Часто звонили люди из Братства с последними сообщениями о предложениях покупки: «Они сказали, что заплатят десять миллионов!!!» «Мне тоже только что предложили десять за всю компанию»", "Но, я, правда, отослал их с такими суммами!". Кен встречался с ними в аэропорту во время перерыва на утренний завтрак, но они улетали дальше без соглашения о продаже. Кен Вильямс слишком нравилось

изменять жизнь людей и ездить на работу в новом, огненно&# 8209;красном Porsche 928, чтобы отказаться от всего этого.

 

18.Лягушонок

 

Шел 1982 год, компании исполнилось два года. Кен Вильямс начал понемногу терять терпение, общаясь с Джоном Харрисом и молодыми хакерами вообще. Теперь у него не было ни времени, ни желания тратить массу времени на техническую поддержку своих хакеров. Он начал расценивать вопросы, которые ему задавали его программисты типа «Как мне это вывести на экран без мельтешения? Как сделать объекту горизонтальный скроллинг? Как избавиться от этой ошибки?» как отрыв его от его основного занятия: хакинга его On‑Line Systems, так чтобы она росла по экспоненте. До этого момента любой программист мог позвонить Кену и начать сокрушаться по поводу того, что у него возникли непреодолимые проблемы с некоторой конкретной программой. Кен все бросал, выяснял у него, что произошло, затем возился с программой, делая все, чтобы хакер опять стал счастливым. Эти времена начали подходить к концу.

Кен не считал, что компания изменит свой курс, если он сделает ее менее идеалистичной. Он все еще считал, что On‑Line, при помощи компьютеров, меняет жизни людей — как ее сотрудников, так и клиентов. Это было началом компьютерного тысячелетия, но Кен Вильямс не был уверен в том, что хакер станет центральной фигурой нового золотого века. Особенно такой хакер, как Джон Харрис.

Расхождение между Кеном и Джоном показало, что в индустрии программного обеспечения для домашних компьютеров что‑то происходит. Поначалу, хакерское самовыражение прекрасно вписывалось в рынок, потому что на рынок не ожидал от них чего‑то конкретного, и хакеры могли просто создавать именно те игры, в которые они хотели играть, а также навороченное ПО для бизнеса, со всякими хитрыми фичами, которое отражало их артистизм.

Но по мере того, как компьютеры все больше и больше приобретались неспециалистами, то вещи, которые производили впечатление на хакеров, становились для них все менее существенны. Пока сами программы следовали определенным стандартам качества, то было весьма вероятно, что большинство из стандартов, которым следовал хакер, желавший добавить туда еще одну фичу, или не бросить проект пока он не будет работать существенно быстрее, чем все остальное, были сами

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  331  -

<1 | ... | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 |  331  | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».