Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

компании, которые разрастались настолько быстро, что начинали выходить из под контроля. Она немедленно посоветовала Кену, таким образом, что это было видно, что это не является обычным советом, заняться профессиональным управлением в компании. Она понимала, что Кен не относится к людям

типа тренеров MBA, к тем кто тщательно тренирует свою компанию, с тем чтобы она заняла свое достойное место среди прочих, не менее достойных компаний, которые делают эту страну богаче и фирмы с венчурным капиталом, такие, например, как ТА — очень богатыми. Если бы On‑Line Systems собиралась стать открытым акционерным обществом и позволила бы разбогатеть другим людям, то Кену нужна была фирма, которая имела достойное управление, чтобы можно было спокойно перемещаться через бурные потоки деловой жизни. Штурвал Кена был кривым. Он поворачивал по странному курсу, иногда заключал идиотские сделки и потворствовал хакерскому бардаку по образу Летнего Лагеря. Кто‑то должен был прийти и принести новый штурвал.

Нельзя сказать, что эта идея для Кена была непривлекательной. Ранее, в марте 1981 года, он объявил в «Softalk», что он «вычеркнет себя из списка рабочего персонала On‑Line в надежде, что они будут доводить свою работу до конца самостоятельно». Было понятно, что надо что‑то делать с организационным дурдомом, который рос в размерах, по мере того как компания увеличивала объемы продаж, заключала больше договоров, пыталась нанимать больше программистов на работу, и плодить больше документов, даже если большинство документов было в виде программ для компьютеров Apple.

Источником проблемы стало хакерство Кена по отношению к On‑Line как к компьютерной системе, где он в одном месте пытался применить хитрый трюк при разработке маркетингового плана, а в другом — применить отладку ведения операционного учета. Как и его занятия компьютером, которые сопровождались всплесками новых идей и невниманием к деталям, его стиль ведения бизнеса был также очерчен вспышками проницательности и неудачами в доведении идей до конца. Он был одним из первых кто понял важность наличия дешевого пакета по обработке текстов для Apple (Это было кульминацией идеи хакеров из Клуба Моделирования Железной Дороги, когда они написали «Дорогостоящую Пишмашинку» на TX‑0), а также имел терпение, для того чтобы заниматься поддержкой программы через несчетное количество новых версий. Программа, в конце концов, называлась «Screenwriter II» и ее общий объем продаж составил несколько миллионов долларов. Его дружелюбные конкуренты посмеивались над его привычкой выписывать чеки на огромные суммы гонораров своим программистам из той же чековой книжки, которую он использовал для оплаты товаров в супермаркете. Он помог в разработке программы под названием «The Dictionary», которая помогала исправлять ошибки вводимые пользователем Apple

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4033 раз

-  341  -

<1 | ... | 332 | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 |  341  | 342 | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика