Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

необычным. Массовый маркетинг — громада которого неясно обрисовывалась впереди было как всемогущее толкиеновское кольцо: можно ли его схватить, но не поддаться его влиянию? Можно ли было сохранить идеализм, который присутствовал в их миссии? Мог ли дух хакерства пережить успех в программной индустрии?

Кен был этим озабочен: "Когда я работал вместе с Диком, я сильно спорил с ним по поводу работы с восьми до пяти (что сильно отличалось от свободного хакерского режима). Теперь же мне нужен был штат программистов, который бы работал с восьми до пяти. Это было, примерно, то же самое, как необходимость хиппи стать капиталистом или чем‑то подобным. Я думаю, что здесь было достаточно много программистов, которые считали, что они находятся в рабстве. Типа Джона Харриса. Когда он появился здесь, это был открытый дом; моя дверь была все время открыта. Он мог войти, и мы могли поговорить о способах программирования. У меня было для них место. Мы никогда не оговаривали бизнес контрактами — они нам были не нужны. Если мы друг другу не доверяли, то нам не следовало работать вместе. Теперь все изменилось. Я не знал теперь, в чем состоит моя цель. Я не знал, по какому пути мне надо было вести компанию. В какой‑то мере, пригласив Дика на работу, я расписался в собственном неумении. Была неуверенность, которая меня беспокоила, и я не знал, поступаю ли я правильно или неправильно.

Необъяснимые вещи продолжали тем временем происходить. Одним из них был инцидент в офисе у программистов. Молодой человек работал во внеурочное время, рисуя на компьютере картинки для затянувшейся с выпуском игры «Темный кристалл». Он работал в компании почти с самого начала, и вот однажды он отодвинул в сторону графический планшет, начал кричать, кидать все, что было под рукой, в стены, срывать постеры, размахивать длинным ножом перед молодой женщиной,

которая трассировала после него картинки и замерла в ужасе от происходящего. Затем он схватил набивную игрушку и в ярости начал ее колоть ножом, разрывая в клочья, а ее содержимое начало летать по крошечному кабинету. Программисты из следующей комнаты вынуждены были вмешаться и остановить его, и молодой человек тихо ожидал до тех пор, пока его спокойно не увели оттуда. Все его объяснения свелись к тому, что он просто сорвался.

Хакер Джефф Стефенсон, работавший над секретным проектом IBM (также за пределами рабочего расписания), выражал всеобщее опустошение: «Я не знаю, кто собирался управлять компанией, но это точно не были не авторы, которых я считал за „хлеб и масло“ — основу всего в этой компании. Позиция компании была такова: 'Ну, вот ты, Джон Харрис — кому ты нужен?'. Он был нам нужен. Этот человек заработал гору денег для этой компании. Но они, похоже, считали, что если они затейливо упакуют товар и приклеят на него замечательные этикетки, то он будет продан в любом случае».

Джон

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  383  -

<1 | ... | 374 | 375 | 376 | 377 | 378 | 379 | 380 | 381 | 382 |  383  | 384 | 385 | 386 | 387 | 388 | 389 | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Основы web-технологий.

С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей.

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.