Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

создания новых миров. Вместо того чтобы отталкиваться от достигнутого успеха и идти в поход за новыми гениальными программами, On‑Line пыталась максимально увеличить объемы продаж, дублируя весьма средний успех, часто на весьма ограниченных по своим возможностям машинах, на которых игры выглядели гораздо хуже, чем оригиналы. Никто в суматохе переноса не занимался возданием должного усилиям, подобным усердию Джона Харриса, когда тот писал свой Frogger, который был сделан настолько искусно, что он произвел на рынок такое же впечатление, как и оригинальная работа.

Вернувшись в свою неряшливую электронную квартиру, Джон Харрис философски размышлял над тем, что «профессиональные» программисты — это такие программисты, которые не любят игры всем своим сердцем и в душах нет хакерского перфекционизма, а значит, они обречены создавать бездушные и несовершенные игры. Но Кен Вильямс не разговаривал больше с Джоном Харрисом, который после всего что произошло, занимался программированием для Synapse. Кен собирался на встречу, благодаря которой On‑Line получала возможность контактировать с другим предприятием, дающим ей возможность получения доступа к целому конвейеру из профессиональных программистов, который мог бы заниматься работами по переносу. И все это по крайне низким ценам!

Все это звучало слишком хорошо, чтобы быть правдой, и Кен пришел на эту встречу с некоторыми подозрениями. Бизнесмена, с которым он встречался ранее, звали Барри Фридман, это был человек с волосами длиной до плеч и глазами как у Питера Лорре. Удача повернулась к Фридману лицом вместе с сумашедшим ростом индустрии домашних компьютеров. По началу он представлял художников,

которые занимались иллюстрированием рекламных плакатов и упаковки продуктов для On‑Line, а затем выделился в самостоятельное подразделение и делал всю оформительскую работу для некоторых других компьютерных компаний. Затем, он начал предоставлять программным компаниям и многие другие услуги. Если вам требовалось знать лучшие цены на ROM‑картриджи, то он мог сработать как посредник и найти для вас дешевые микросхемы ПЗУ, возможно от какого‑нибудь таинственного поставщика из Гонконга.

Потому он начал наводить мосты для доступа к большим суммам капитала для тех, кому это могло потребоваться. Однажды, как рассказывал Кен, Барри позвонил ему и поинтересовался, сколько бы потребовалось третьему лицу денег для того, чтобы полностью купить On‑Line. Кен с потолка взял цифру в двадцать миллионов и повесил трубку. Барри перезвонил ему в этот же день, и сказал, что $20,000,000 это вполне нормальная сумма. Кен, все еще не воспринимая происходящее всерьез, сказал ему: «Но помимо всего прочего, я хочу сохранить возможность ею управлять». Барри перезвонил ему еще через некоторое время, сказав, что и это решаемый вопрос. Самое странное было

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 4065 раз

-  389  -

<1 | ... | 380 | 381 | 382 | 383 | 384 | 385 | 386 | 387 | 388 |  389  | 390 | 391 | 392 | 393 | 394 | 395 | 396 | 397 | 398 | 399 | 400 | 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 | 417 | 418>

postheadericon Это интересно

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.

Компьютерный вирус

Понятие и классификация.