Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

но также ускорить процесс обмена информацией между диском и компьютером. Поначалу Душанэ сомневался, что это можно сделать. Но как любой хороший хакер, он пытался. И после нескольких часов интенсивного хакерства он посмотрел, удивился и сказал: «Ух, ты! Это работает!».

По расчетам Душанэ, Spiradisk должен был работать в двадцать раз быстрее, чем дисковый обмен обычными средствами операционной системы Apple. Это значило, что считывание информации с диска в память занимало очень небольшую часть времени. Это была революция — то, что произошло, и в самом деле, было удивительно. Марк Душанэ не понимал, почему Кен Вильямс так не хочет ею воспользоваться.

Кен видел некоторую ценность в схеме Душанэ, но не хотел рисковать целой компанией ради не опробованной программы, сделанной случайным гением. За эти два года, пока он возглавлял On‑Line, Кен видел многих из них — настоящих волшебников, генераторов гениальных идей, бывших хакерами в худшем смысле этого слова: людей, которые не могли довести начатое дело до конца. Кто мог ему гарантировать, что Душанэ сможет справиться с устранением самых неожиданных ошибок, которые неминуемо могли появиться в схеме, работавшей по абсолютно другим принципам? Но он сам Душанэ произвел на него впечатление, и Кен попросил его переехать к ним в Окхарст и заняться более традиционными схемами защиты. Марк, разозлившись на отказ Кена использовать Spiradisk, сказал, что он так не думает.

«Сколько ты хочешь, чтобы тебе платили?», — спросил его Кен.

Марк Душанэ жил у себя дома и работал в компьютерном магазине, где ему платили три доллара в час. Он задумался на секунду и сказал: «Десять долларов в час», — в основном по тому, что как он потом говорил: «десять — звучало как хорошее число».

«Хорошо», — сказал Кен, — «А что, если ты будешь жить в одном из моих домов, и я буду платить тебе $8.65 в час?»

На том и договорились.

Кен вообще‑то хотел получить достаточно надежную схему защиты от копирования, которую бы можно было использовать с установкой «Form Master» — большой машиной для копирования дисков, которую On‑Line купила, для того чтобы штамповать свои продукты. Сумел бы Марк написать программу, которая бы работала с ней? Да, конечно. Примерно, через полтора часа, Душанэ набросал план и в течение следующих суток написал код, который по его словам «не был невероятно надежен, не был высококачественным, но делал свою работу, если у вас были чистые и отрегулированные дисководы». В течение следующих нескольких месяцев, Марк использовал ее для защиты около двадцати пяти продуктов.

Помимо этого, он стал признанным «Властелином

подземелий» в игре «Dungeons and Dragons» в Гексагон Хаузе. Этот пригородный дом, изначально построенный для традиционной семьи, носил отчетливые следы пребывания постоянно меняющегося списка квартирантов— хакеров. Стены, деревянные балясины

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4060 раз

-  359  -

<1 | ... | 350 | 351 | 352 | 353 | 354 | 355 | 356 | 357 | 358 |  359  | 360 | 361 | 362 | 363 | 364 | 365 | 366 | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.

Хакеры. Герои компьютерной революции.

Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

Взлом капчи

Разбираемся, как ломают капчи. Теория и практика