Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

кто хотели посоревноваться, теперь занимали игровые автоматы и компьютеры Apple, а теперь представьте себе, сколько людей могло настроиться на этот канал и поболеть за того или иного игрока. Более того, как сказал Татум, «шум в этом шоу в два раза превосходит обычный», чем рассчитывали авторы. Здесь эти странноватые любители компьютеров и научной фантастики соревновались друг против друга.

«Вот они — новые звезды!», провозгласил Татум. Но новые звезды, похоже, не чувствовали себя также беззаботно как шагающие по подиуму Лас Вегаса бесформенные претендентки на титул Миссис Вселенная. Красота хакерства была сродни природы Дао, она не выплескивалась наружу и поражала совсем не визуальными эффектами, это происходило когда кто‑нибудь понимал ошеломляющую смесь идеализма и ощущения праздника. Но этого не было когда они все вместе сидели в танцзале в Лас Вегасе. Улыбки хакеров были деревянными, костюмы сидели на них неважно (следует отметить, что на некоторых из них были надеты умышленно выглядевшие плохо сидящие спортивные костюмы). Даже самый невнимательный сторонний наблюдатель мог бы понять, что большая часть из них гораздо лучше бы чувствовала себя сидя дома и занимаясь хакерством. Но движимые смешанным чувством любопытства и давления со стороны их издателей, желанием провести несколько дней в Лас Вегасе, и, конечно же, тщеславием и суетой, они все приехали в Sands для того чтобы принять участие в самом горячем шоу, которое когда‑либо делал Татум, за возможным исключением, как он потом признавал шоу «Miller High Life Super Cross Finals».

В соревновании участвовали хакеры из семи компаний. Джерри Джевелл уже успел сюда добраться вместе с двумя лучшими аркадными игроками из Sirius. On‑Line должны были подъехать завтра. После презентации, Джевелл похвастался одному из участников, что один из его людей станет лучшим игроком в мире в видеоигры. «Я видел, как он играл в Robotron в течение четырех часов», — сказал он.

Хакера это нисколько не испугало. «Видел вот это?», — завопил он, вытянув вперед свою руку, — «Это мозоль которую я заработал, играя в

Robotron. Я обычно не играю больше часа, потому что мои руки очень чувствительные».

Позже, в своем номере в отеле, Джевелл наблюдал за тем, как его хакеры практиковались в игры, в которые они должны были играть на соревновании. Джевелл был рад тому, что его компания заключила сделку с компанией Twentieth‑Century Fox Games. Картриджи для VCS, которые писали его программисты хорошо продвигались компанией Fox. Он первый из всех компаний Братства начал заниматься рекламой игр по телевидению и распространять их на рынке в массовом порядке. «Одно дело, когда вы видите вашу программу для Apple на полке магазина», — говорил Джерри Джевелл, — «но когда вы видите стеллаж с вашими картриджами в супермаркете K‑Mart, то вы понимаете что ушли

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  376  -

<1 | ... | 367 | 368 | 369 | 370 | 371 | 372 | 373 | 374 | 375 |  376  | 377 | 378 | 379 | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Свой WAP сайт.

Краткое руководство по созданию WAP сайта

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.