Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

по себе мало продуктивны. Маркетинг оказался более важной вещью. Существовало невероятное количество замечательных программ, о которых никто не имел ни малейшего понятия. Иногда хакеры писали программы и объявляли их передачу в общественную собственность, легко прощаясь с ними, как это сделал, например, Джон Харрис, отдав свою первую копию «Jawbreaker» парням в компьютерном магазине в Фресно. Но люди крайне редко интересовались общественными программами по их названию, им требовались те, которые они видели на

рекламе в журналах и на полках в магазине. Иметь умные и красивые алгоритмы оказалось не так важно. Пользователи довольствовались тем, что пользовалось публичной известностью.

Хакерская Этика, конечно, утверждала, что каждая программа настолько хороша, насколько вы ее можете сделать (или сделать лучше). То есть быть гибкой, получить признание за свои великолепные качества содержащихся в ней идей и их реализацию, и за возможность увеличить продуктивность работы пользователей. Приравнивание продажи компьютерных программ к продажам зубной пасты было ересью. Но это так и происходило. Сборный рецепт успеха был озвучен на одном из заседаний выставки программирования проходившей в 1982 году, и где выступал какой‑то венчурный капиталист из области высоких технологий: «Я могу подытожить, что он [рецепт успеха] состоит всего из трех пунктов: маркетинг, маркетинг и еще раз маркетинг». Если компьютеры продавались как тостеры, то неудивительно, что программы продавались как зубная паста. Но Хакерская Этика, несмотря на все это, оставалась жива.

Кен хорошо зарабатывал на бестселлерах, играх, чьи имена уже были широко известны. И когда его лучший программист, Джон Харрис, упомянул, что он хотел бы перенести популярную аркаду под названием «Frogger (Лягушонок)» на Atari Home Computer, то идея Кену понравилась. Frogger был простой, но увлекательной игрой, в которой игрок должен был управлять маленькой и милой лягушкой и провести ее через дорогу, через которую косяком шли машины, а также переправить ее через водный поток, заставляя ее прыгать по плавающим бревнам и черепахам. Игра была популярной, и если бы была возможность ее хорошо похакерить, то она легко бы могла стать бестселлером. «Джон Харрис посмотрел на нее и сказал, что она — классная. Он сказал мне, что ее программирование займет у него неделю. Я согласился с ним, что это несложная задача», — вспоминал потом Кен.

Вместо того чтобы взять копию программы Харриса и просто дать ей другое имя, Кен Вильямс решил сыграть по корпоративным правилам. Он позвонил владельцу прав на эту игру, компании Sega, входившей в концерн Gulf & Western. Sega, похоже, не понимала ценность того что она имела и Кен сумел договориться за жалкую десятипроцентную выплату компании за право выпускать игру на компьютерных дисках и кассетах. (Sega лицензировала права на картридж для Paricer

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  332  -

<1 | ... | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 |  332  | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика