Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

при наборе слов, а потом разместил в журнале рекламное объявление о начале ее продаж, в котором было десять орфографических ошибок, включая неверное написание слова «misspell»

Новый офис Кена был почти похоронен под слоем отходов деловой деятельности. Один из его новых работников,

говорил как‑то, что в первый раз, когда он увидел комнату, он подумал, что здесь кто‑то забыл вытащить гигантскую слежавшуюся кучу мусора. Потом он увидел, как работает Кен, и понял, почему так получается. Двадцативосьмилетний человек, одетый в свою обычную выцветшую синюю майку с изображением компьютера Apple и полинялые из‑за частого попадания под дождь, джинсы, с дырой на колене, сидел за столом и занимался разговором со своими служащими, или беседовал по телефону, одновременно с этим пытаясь разобраться в документах. Майка задиралась поверх выдающегося пуза Кена, которое росло вместе с впечатляющими цифрами его доходов. Бумаги просматривались со скоростью звука. Он пролистывал важные контракты и обычно сваливал их все в одну кучу. На проводе постоянно висели авторы и поставщики, пытаясь узнать, что произошло с их документами. Некоторые большие проекты в On‑Line вообще велись без подписания нужных бумаг. Никто не знал, чем в данный момент занимается конкретный программист. Иногда бывало так, что два человека в разных частях страны занимались переносом одной и той же игры. Мастер‑копии игр, некоторые без резервных копий, некоторые из которых были совершенно секретными дисками для IBM, были свалены на полу в кучу в доме Кена, где их мог утащить один из детей Кена, или на них могла пописать собака. Вне всякого сомнения, Кен не уделял значения деталям.

Он это тоже знал. Кен Вильямс пришел к выводу, что его компания выросла настолько быстро, что ею должен управлять человек в более традиционной манере, без хакерских наклонностей. В конце концов, он определился с кандидатом. На эту роль он выбрал бывшего босса — Дика Сандерланда.

Кен знал Дика Сандерланда как представителя неброских качеств, которые должен иметь уважаемый бизнесмен, и отсутствие которых так бросалось в глаза у On‑Line: предсказуемость, порядок, управление, тщательное планирование, корпоративный подход к одежде и оформлению, следование определенным принципам в структурной иерархии. Не было также внезапным открытием, что именно эти качества всячески отталкивают от себя хакеров. Если бы Кен попросил найти ему полную противоположность Хакерской Этике, то с наибольшей вероятностью ему привели бы его бывшего босса. Все обстояло так, что можно было подумать, что Кен был болен, и действуя против своей воли выбрал лекарство, которое имеет крайне дурной вкус, но вылечит его.

В этом выборе была одна коварная сторона. Одной из причин, по которой Кен оставил Informatics несколько лет тому назад, заключалась в том, что именно Дик

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  342  -

<1 | ... | 333 | 334 | 335 | 336 | 337 | 338 | 339 | 340 | 341 |  342  | 343 | 344 | 345 | 346 | 347 | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».