Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Brothers, которая тоже была компанией по выпуску игр. Они были известны тем, что они продавали игру «Монополия» и теперь пытались выйти на рынок видеоигр). Он немедленно усадил Харриса за переписывание игры для компьютера Atari. Он также назначил программиста заниматься версией Apple, но так как графика на Apple не совсем подходила для этой игры, то именно Atari предназначалась роль витрины для демонстрации лидерства компании Кена.

Джон Харрис думал, что это будет трехнедельный проект, который

можно будет сделать на скорую руку (его первоначальное обещание сделать все за неделю оказалось невыполненным), и за это время получится сделать отличную версию Frogger. Это как раз относилось к тому самому заблуждению, с которым многие хакеры начинали работу над проектами. В самой маленькой из трех спален своего хаотичного дома, он обустроил себе офис — это была комната, заваленная бумагами, старыми компьютерными железяками, и пакетами из‑под чипсов. Ему достаточно быстро удалось добиться вывода графики на экран. Как он сам рассказывал: «У меня руки словно приклеились к клавиатуре. Однажды я начал писать программу в три часа ночи. Понабивав некоторое время код, Я посмотрел в окно и увидел что за окном уже светло и я подумал, что я похоже, печатаю уже несколько часов. Конечно, уже закончилась ночь, и наступило утро».

Работа шла быстро, и программа приобретала все более красивый вид. Друг Джона из Сан‑Диего написал несколько процедур для проигрывания фоновой музыки при помощи трехголосного музыкального синтезатора (внутри Atari стоял такой чип), с тем, чтобы переложить музыкальную тему из оригинального Frogger‑a на мотив «Camptown Races», и добавить веселый контрапунктальный неударный звук каллиопы. Графические образы прыгающего лягушонка, маленьких шустрых автомобилей и грузовиков на автотрассе, ныряющие черепахи и придурковато выглядевшие аллигаторы, сидевшие в воде, были нарисованы как нельзя лучше. Каждая деталь была любовно описана в таблице образов, прописана в ассемблерных подпрограммах и тщательно реализована в самой игре. Харрис считал, что такая игра могла быть написана только тем человеком, который сам любит играть. Ни один человек, кроме истинного хакера Джона Харриса, с его безрассудным усердием и педантичной и артистичной тщательности не смог бы этого сделать.

Игра так и не стала быстрым и небрежно написанным трехнедельным проектом, да никто и не надеялся особенно на это. Программное обеспечение всегда требует больше времени и сил, чем планируется. Проект отнял почти два месяца, и Джон очень хорошо поработал. Он решил взять перерыв в работе на пару дней и съездить в Сан‑Диего на пару дней на выставку Software Expo — своеобразный благотворительный реванш за мускульную дистрофию. Как один из ведущих мастеров программирования, Джон собирался показать свои работы, включая почти

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  333  -

<1 | ... | 324 | 325 | 326 | 327 | 328 | 329 | 330 | 331 | 332 |  333  | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.