Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

в продажу). Но даже те, кто ненавидел IBM и ее пакетную философию были невероятно поражены, потому что IBM сделала еще кое‑что, что означало поворот на сто восемьдесят градусов от той позиции, которую она занимала ранее — компания полностью открыла все спецификации на свой компьютер. Они содействовали третьим лицам

в написании программного обеспечения, они даже помогали сторонним фирмам, типа Microsoft, которую возглавлял Билл Гейтс (автор того самого письма о пиратстве, адресованного самодельщикам, которые скопировали Altair BASIC) в дизайне программного обеспечения. Все выглядело так, как если бы IBM вдруг изучила принципы Хакерской Этики и решила, что в данном случае, для ее бизнеса будет хорошо, если их можно будет грамотно применить.

Однако IBM не планировала следовать полностью Хакерской Этике. Она все еще ценила секретность как образ жизни. Поэтому IBM старательно выжидала, пока будут поставлены росписи на всех подписках о неразглашении ее тайн, и только после этого люди из IBM, в белых рубашках, сказали Вильямсу о том, с чем они пришли. IBM планировала создать новую домашнюю машину, которая бы лучше справлялась с играми чем PC, и была бы более дешевой. Ее кодовое имя было Peanut (Арахис), но известность она приобрела под именем PCjr. Не хотела бы On‑Line разработать для нее более сложную версию языкового интерпретатора, чем те, которыми она занималась раньше? А также написать для компьютера легкую в использовании версию текстового процессора? Кен считал, что они могли бы это сделать, и Роберта могла бы прямо сейчас приступить к рисованию нового плана приключенческой игры. А Кен занялся наймом совершенно секретной команды разработчиков, которая бы схакерила код для этого проекта.

Для участия в этих ресурсоемких проектах, On‑Line требовалась масса денег. Но Кен Вильямс позаботился об обеспечении самой большой из своих сделок, которую он когда‑либо заключал. Венчурный капитал. "Я никогда даже и не слышал о венчурном капитале", — говорил потом Кен, — «И меня убедили, что этим стоит заняться». On‑Line тратила деньги очень быстро, и поэтому $1,2 миллиона долларов, которые компания получила от бостонской фирмы TA Associates (плюс двести тысяч долларов, которые вложили лично Роберта и Кен) были очень нужны для поддержания финансовых потоков компании. В обмен TA, получала 24 процента от компании и права на ведение консультаций по различным аспектам ведения бизнеса.

Женщина из TA, которая заключала сделку со стороны TA, была энергичной и упорной особой, с точеными чертами лица и пепельно‑серыми волосами. Ее звали Джэки Морби. Также у нее была способность исподволь показать, что именно она приходится компании крестной матерью. Джэки Морби имела очень большой опыт в распутывании ситуаций, в которые попадали весьма неглупые предприниматели, организовавшие

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  340  -

<1 | ... | 331 | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 |  340  | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».