Главная / безопасность пк / хакинг
Хакеры. Герои компьютерной революции.Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
но также ускорить процесс обмена информацией между диском и компьютером. Поначалу Душанэ сомневался, что это можно сделать. Но как любой хороший хакер, он пытался. И после нескольких часов интенсивного хакерства он посмотрел, удивился и сказал: «Ух, ты! Это работает!». По расчетам Душанэ, Spiradisk должен был работать в двадцать раз быстрее, чем дисковый обмен обычными средствами операционной системы Apple. Это значило, что считывание информации с диска в память занимало очень небольшую часть времени. Это была революция — то, что произошло, и в самом деле, было удивительно. Марк Душанэ не понимал, почему Кен Вильямс так не хочет ею воспользоваться. Кен видел некоторую ценность в схеме Душанэ, но не хотел рисковать целой компанией ради не опробованной программы, сделанной случайным гением. За эти два года, пока он возглавлял On‑Line, Кен видел многих из них — настоящих волшебников, генераторов гениальных идей, бывших хакерами в худшем смысле этого слова: людей, которые не могли довести начатое дело до конца. Кто мог ему гарантировать, что Душанэ сможет справиться с устранением самых неожиданных ошибок, которые неминуемо могли появиться в схеме, работавшей по абсолютно другим принципам? Но он сам Душанэ произвел на него впечатление, и Кен попросил его переехать к ним в Окхарст и заняться более традиционными схемами защиты. Марк, разозлившись на отказ Кена использовать Spiradisk, сказал, что он так не думает. «Сколько ты хочешь, чтобы тебе платили?», — спросил его Кен. Марк Душанэ жил у себя дома и работал в компьютерном магазине, где ему платили три доллара в час. Он задумался на секунду и сказал: «Десять долларов в час», — в основном по тому, что как он потом говорил: «десять — звучало как хорошее число». «Хорошо», — сказал Кен, — «А что, если ты будешь жить в одном из моих домов, и я буду платить тебе $8.65 в час?» На том и договорились. Кен вообще‑то хотел получить достаточно надежную схему защиты от копирования, которую бы можно было использовать с установкой «Form Master» — большой машиной для копирования дисков, которую On‑Line купила, для того чтобы штамповать свои продукты. Сумел бы Марк написать программу, которая бы работала с ней? Да, конечно. Примерно, через полтора часа, Душанэ набросал план и в течение следующих суток написал код, который по его словам «не был невероятно надежен, не был высококачественным, но делал свою работу, если у вас были чистые и отрегулированные дисководы». В течение следующих нескольких месяцев, Марк использовал ее для защиты около двадцати пяти продуктов. Помимо этого, он стал признанным «Властелином подземелий» в игре «Dungeons and Dragons» в Гексагон Хаузе. Этот пригородный дом, изначально построенный для традиционной семьи, носил отчетливые следы пребывания постоянно меняющегося списка квартирантов— хакеров. Стены, деревянные балясины |
Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз
< | 1 | ... | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 | 359 | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418 | > |
Это интересно
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
Разбираемся, как ломают капчи. Теория и практика |