Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

делали заманчивые предложения о выкупе части пакета ее акций, из которых самое свежее было в размере $12,5 миллионов плюс $200,000 долларов в год в виде контракта для Вильямсов. Но под этой показушной вывеской растущей и бурно развивающейся компании скрывались вечно продолжавшиеся проблемы. И они усилились в декабре 1982 года, когда было объявлено что цифры продаж видеоигр для Atari стремительно рухнули вниз. Но люди в On‑Line и других компьютерных компаниях отказывались видеть во всем этом свидетельство, что в их области деятельности по какой‑то причине начинается спад.

Дезорганизация только увеличилась из‑за того, что Sierra On‑Line имела теперь невероятные размеры. Например, одна игра, о которой Дик думал, что она будет неотразима — многоуровневая программа с тщательно разработанным и продуманным сценарием, завязла на несколько недель в департаменте, который занимался приобретением программного обеспечения. Программисту позвонили и известили его о том, что все готово к утверждению сделки, а тем временем Дик решил отследить путь этой операции по всей компании. Студент колледжа, который написал эту игру, устал биться с On‑Line и продал свою программу в Broderbund. Игра стала бестселлером, вышла под именем «Lode Runner», и многие критики дали ей титул «Игра 1983 года». Вся произошедшая история была мрачной параллелью с тем, когда Кен Вильямс пытался три года назад продать «Таинственный дом» в Apple. И вот теперь, когда молодая компьютерная компания, не слишком искушенная в менеджменте для того чтобы реагировать на происходящее мгновенно, как этого требовала обстановка в компьютерной индустрии, не сумела вовремя подсуетиться и проявила интерес тогда, когда уже было слишком поздно. Означало ли это, что Sierra On‑Line будучи все еще очень молодой компанией, была уже динозавром?

Конфликт

в управлении между Кеном Вильямсом и Диком Сандерландом становился все острее. Новые люди, пришедшие в компанию — те, кто ориентировались на объемы продаж, поддерживали Дика, в то время как большинству из давно работавших программистов и служащих не нравился президент и его скрытые способы управления. Чувства по отношению к Кену были смешанными: то он говорил о духе On‑Line, то начинал говорить о том, как компания «бурно растет», как если бы программному обеспечению требовалось традиционное корпоративное управление в избытке насыщенное бизнес‑планами и закосневшей бюрократией. Если все это было правдой то, что это говорило о хакерской мечте, которая говорила о компьютере, как о модели поведения, которая бы могла улучшить и обогатить нашу жизнь? Это был моральный кризис, который настиг всех основоположников этой индустрии, начинавших свое дело с мыслью, что магическая технология, которую они могут продемонстрировать всем остальным, сделает их бизнес чем‑то

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  382  -

<1 | ... | 373 | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 |  382  | 383 | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.