Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

цифрой, в свете существенно увеличившихся расходов на продвижение, тестирование и

распространение игры на новой и более профессиональной ступени развития индустрии. On‑Line более широко занималась рекламой, она нанимала большее количество людей для поддержки, и увеличила персонал, занимавшийся продвижением игр на рынок, но программисты рассматривали Сандерланда и его «режим» как бюрократию, на который как у всех хакеров была наследственная аллергия. Они скучали по Летнему Лагерю и дружескому рукопожатию при подписании контракта. Джон Харрис, например, в итоге был очень разочарован тем, что ему даже пришлось обратиться за помощью к юристам, которые могли бы ему помочь выторговать контракт с шестизначной суммой. ("Они запросили с меня сотню долларов только за то, что они его прочитают !", — возмущался он). Харрис и остальные хакеры в On‑Line видели, что все эти нанятые дополнительно менеджеры и персонал поддержки делают ту же самую работу перед выпуском игр, созданных хакерами, что и раньше. С их точки зрения, это демонстрировало еще один грех нового порядка — неэффективность, вместе с упором на внешний эффект маркетинга, вместо того чтобы заниматься собственно хакерством.

Например, On‑Line тратила невероятное количество денег на цветастые новые коробки, в которые упаковывались их игры, но при этом не видела проку в том, чтобы писать на коробке еще и имя программиста. Кен считал, что достаточно это сделать только в руководстве от игры, которое находилось внутри коробки. «Авторы должны были понимать, что это дает нам больше денег для рекламы и отчислений», — говорил он. Этот новый «профессионализм» при работе с авторами был показательным.

Но если можно было бы прислушаться к разговорам в «Danny's» осенью 1982 года, то стало бы совершенно ясным, что атмосфера, благоприятная для хакерства была для этих программистов куда как важнее, чем напускной налет «профессионализма». И почти каждый программист начал подумывать об уходе из компании.

Но даже если бы Кен узнал о возможном потенциальном «исходе» программистов, то для него, как для основателя компании, эта проблема не имела большого значения. Вильямс был занят набором штата программистов, которые в корне отличались от тех, с кем он работал в самом начале. Сытый по горло хакерами, которые приходили к нему, имея на руках лишь свое искусство программирования на ассемблере и не обладающие нужными рабочими качествами, Кен решил попытаться попробовать другой принцип набора. Он собирался использовать мессианскую силу компьютера для создания гуру программирования там, где их не было. Помимо всего прочего, все эти вспыльчивые хакеры, которые жаловались на уменьшение гонораров с продаваемых игр, приходя к нему на работу, уже имели опыт создания одной или двух игр. И теперь, они считали, что он должен им отдать весь мир. Его это не устраивало.

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  349  -

<1 | ... | 340 | 341 | 342 | 343 | 344 | 345 | 346 | 347 | 348 |  349  | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.