Последние публикации

  16 Июля, 2011
Взлом капчи
Разбираемся, как ломают капчи. Теория и практика


  17 Июня, 2011
Справочник по PHP
Синтаксис языка и операторы. Функции работы с данными. Файлы и сети. Управляющие функции. ..


  25 Января, 2011
Основы web-технологий.
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи ..


  22 Января, 2011
Теоретические основы защиты информации.
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным ..


Поиск по сайту

 

postheadericon Главная / безопасность пк / хакинг

Хакеры. Герои компьютерной революции.


Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?».

разновидность марихуаны, получаемая с неопыленных женских растений — пр.перев.

 

[31] над полагать аналог нашего первого отдела :) — пр.перев.

 

[32] в армию — пр.перев.

 

[33] больше известен как архитектор и изобретатель геокупола — самой легкой и прочной конструкции — пр.перев.

 

[34] бесцветный и несладкий греческий анисовый ликер — пр.перев.

 

[35] греческий струнный

инструмент — пр.перев.

 

[36] medicine show — передвижное шоу, особенно популярное в начале 19 века, в антрактах которого продавались различные лекарства — пр.перев.

 

[37] ALL WATCHED OVER BY MACHINES OF LOVING GRACElike to think (andsooner the better!)a cybernetic meadowmammals and computerstogether in mutuallyharmonypure waterclear sky

I like to think

(right now, please!)a cybernetic forestwith pines and electronicsdeer stroll peacefullycomputers as if they were flowersspinning blossoms.

I like to think

(it has to be!)a cybernetic ecologywe are free of our laborsjoined back to nature,to our mammalsisters, and all watched overmachines of loving grace.

 

[38] род удава — пр.перев.

 

[39] ja, ja, guyz — именно такая фамилия, Гейтс здесь пока ни причем — пр.перев.

 

[40] Один «Кб» равен 1024 байтам

 

[41] краска — пр.перев.

 

[42] на русском это, видимо, будет звучать как «Глюкало» ? — пр.перев.

 

[43] Почему так? Многие из любителей в курсе, что большинство из вашего программного обеспечения — ворованное. Аппаратура — это то за что следует платить, а вот программное обеспечение — это нечто, чем следует делиться. И кого заботит, что людям, которое его пишут, тоже надо платить? — прим. автора

 

[44] в американской системе образования оценки расставляются от "A" до "F", где "A" соответствует «отлично», а "F" — «очень плохо» — пр.перев.

 

[45] est — является примером того, что психологи называют тренингами личностного роста — пр.перев.

 

[46] это не те «варезы», которые «warez», а те которые «wares», т.е. софт и железо :‑) — пр. перев.

 

[47] от еврейского yente — сплетник — пр.перев.

 

[48] излишки пластмассы, остающиеся при литье, в точках подачи расплавленной пластмассы через пресс— форму — пр.перев.

 

[49] Если вы смотрели Star Trek, то вы знаете, кто такой Кирк — пр.перев.

 

[50] на Apple II был графический интерфейс — пр.перев.

 

[51] тот самый Macintosh пока не имеет к этому Macintosh никакого отношения — пр.перев.

 

[52] фонтанирующей головы — если дословно — пр.перев.

 

[53] разгороженных перегородками персональных рабочих мест — пр.перев.

 

[54] была такая

Дата публикации: 30 Октября, 2010
Автор: Леви С.
Прочитано: 3996 раз

-  417  -

<1 | ... | 408 | 409 | 410 | 411 | 412 | 413 | 414 | 415 | 416 |  417  | 418>

postheadericon Это интересно

Теоретические основы защиты информации.

В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты.

Копирование Star Force по методу AlB.

Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей.

Лекции по информационной безопасности.

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл.

Настройка безопасности компьютера.

Методика настройки приложений для безопасной работы в интернете.