Главная / безопасность пк / хакинг
Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
И в самом деле, многие другие компании занимавшиеся созданием видео— и компьютерных игр, работали над проектами, так или иначе связанными с кино— и телеиндустрией. Это были игры, такие как «E.T.», написанная в Atari, «Чертова служба в госпитале M.A.S.H» от Fox Videogames, «Империя наносит ответный удар» фирмы Parker Brothers. Компания по выпуску игр для компьютеров под названием DataSoft даже работала над приключенческой игрой, сделанной по мотивам телешоу «Даллас». Это был большой шаг, по сравнению с тем, как это происходило в самом начале, когда все что требовалось программисту для работы — были его собственные творческие способности. Теперь программист мог работать и с чужой собственностью. И если «Темный кристалл» еще не совсем относился к большой лиге, следующая сделка Кена этому вполне соответствовала. Здесь он работал с самой большой компанией, которая только существовала.
IBM. International Business Machines сосуществовала бок о бок с Коарзголд, причем двумя годами раньше она не проявляла к ним никакого интереса. Люди из IBM, в белых рубашках и черных галстуках, пришли однажды в новую резиденцию Кена, состоявшую из энного количества комнат, располагавшихся в том же здании, в котором были офисы, где жители городков Коарзголд и Окхарст оплачивали свои счета за электричество, приобретали канцелярские принадлежности в магазине, находившемся на первом этаже. Там же был салон красоты, находивший по соседству с еще одним офисом Кена, в котором сидела его маркетинговая и рекламная служба. Для работников On‑Line, хакеров, и жителей Окхарста, сплошь одетых в шорты и майки, поведение людей из IBM, напоминавших рыцарей плаща и кинжала было абсурдным. Перед тем как IBM собиралась обнародовать даже намек на свои дальнейшие планы, ее персонал, с лицами больше всего похожими на картинки с игральных карт, настаивал на том, чтобы о характере сделки было известно минимально возможному количеству людей, и заставлял их подписывать пространные формы о неразглашении, в которых перечислялась масса обязанностей, и практически угрожали пытками и обещали провести полную фронтальную лоботомию любому, кто проболтается об имени компании из трех букв или о ее намерениях. Предсказания автора Computer Lib Теда Нельсона и остальных о том, что революция, произошедшая с участием персональных компьютеров, повергнет IBM «в замешательство» оказались частично неверны из‑за того, что они здорово недооценили монолитную фирму. Самая неповоротливая и гигантская из всех компьютерных компаний оказалась куда шустрее, чем от нее ожидали. В 1981 году, она анонсировала свой собственный компьютер под названием IBM «PC». Крайне узкие возможности этой машины, заставили многих в компьютерной индустрии думать, что этот продукт IBM скоро начнет загибаться и умрет (а такие мысли появились у многих, после того как ее продукция поступила |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз
< | 1 | ... | 330 | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418 | > |
Это интересно
Краткое руководство по созданию WAP сайта |
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |