Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

можешь съесть арахисовое масло и сэндвич с желе', а я могла сидеть и думать что это все не так, что я на самом деле покормила бы их мясом.

Но та дама сказала: 'Арахисовое масло — это хорошо, в нем много протеина'. Вы мне платите деньги, так что позвольте мне делать мою работу». Примерно то же самое у нас получалось с Диком. Дик говорил: «Вы дали мне полномочия заниматься всем этим, потому что вы хотели отойти от дел и заняться чистым программированием». Но мы вынуждены были сказать: «Да, мы и в самом деле так думали, но на деле получилось, что мы бы не хотели терять контроль».

 

 

* * *

 

Пока новое руководство Sierra On‑Line пыталось расставить в борьбе все точки над "i", среди Третьего Поколения хакеров воцарилось уныние, вызванное переменами в компании. Они обсуждали это над замерзшими обедами в Гексагон Хаузе, перед тем как начинали играть в «Dungeons and Dragons». Или они разговаривали о моральном упадке компании за пиццой и кокой в «Danny's», в насквозь продуваемой придорожной закусочной на трассе 41 с незатейливой мебелью как для пикников и клеенчатыми скатертями в клеточку. Большинство из посетителей этого заведения составляли семьи местных жителей, которые не очень любили сотрудников Sierra On‑Line, но это было почти единственное место в городе, где можно было заказать пиццу и поиграть на игровых автоматах. Хакеры играли на них по своей маниакальной привычке, без всякого видимого увлечения или интереса, пытаясь скоротать время в ожидании выполнения заказа.

Они гордились тем положением, которого им удалось достигнуть, и были очень озадачены ситуацией, которую им подкинула добрая до сей поры фортуна: по части оплаты за свою любимую работу. В начале 80‑х годов, хакерство игр было практически единственной формой коммерчески жизнеспособного искусства, которым можно было заниматься, не имея никакого капитала. Вы могли быть действительно автором: вы могли ни с кем не советуясь, и не спрашивая ничьего разрешения размышлять, писать, направлять, выполнять и наводить глянец на свою работу, которая была действительно произведением искусства, и в каждом своем бите также хороша, как и самая продаваемая игра на рынке. Хакеры Третьего Поколения поставили себя в искусственно привилегированную позицию: то что издатели боролись между собой за их продукцию, что с одной стороны было, конечно, хорошо, но с другой стороны, часто приводило в их замешательство. Здесь не было никаких четких правил. Редко когда удавалось двадцатилетнему хакеру иметь деловую сметку и стойкость духа, которая бы позволила ему совладать с покупателем его труда, в особенности таким сильным как Кен Вильямс или как запугивающий всякими формальностями Дик Сандерланд. Так как деньги для хакеров не были главной проблемой, они соглашались почти на все, если они считали это справедливым. Бизнес

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  347  -

<1 | ... | 338 | 339 | 340 | 341 | 342 | 343 | 344 | 345 | 346 |  347  | 348 | 349 | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.