Литмир - Электронная Библиотека

[33] Во избежание искажений атмосферы произведения, текст не переведен.

[34] Слабительное, одним словом

[35] Пускай заключительные приговоры в подобных случаях - незавидная экзотика, но все же…

[36] С помощью cookie

[37] Во всяком случае «кто предупрежден, - то вооружен»

[38] В противовес аппаратным, совершаемым кусачками

[39] То есть гостевых правах с минимальными привилегиям

[40] Конечно, для этого придется обзавестись сервером и выделенным каналом, но, вполне вероятно, вложенные в атаку средства окупятся продажами ворованной информацией

[41] Равно, как и сервер, специально предоставленный для взлома

[42] Иными словами дифференцированное программное обеспечение или гетерогенная сеть в отличие от гомогенной (одно-ранговой)

[43] API - Application Program Interface - Интерфейс Прикладных Программ

[44] Здесь приходится использовать термин дейтаграмма, что бы не вызвать противоречия

[45] См. второй том книги

[46] http://www.fish.com/~zen/satan/satan.html

[47] Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)

[48] Впрочем, некоторые GNU программы успешно перенесены на платформу Windows. Например, редактор EMACS.

[49] Но очень, очень желательно

[50] “Что такое комп дома в собственном монопольном использовании, без перфокарт и начальника машины современная молодежь не поймет - они этого времени уже не застали…” Сергей Пустовойтов

[51] "I remember the good old days, when computers were mainframes, analysts were magicians, and programmers punched cards…" Philip Fites, Peter Johnston, Martin Kratz "Computer viruses crises"

[52] Точнее, практически идентичен. Но объяснение причин различий потребовало бы много места

[53] И, кстати, в то время самой быстрой в мире.

[54] Самой же операционной системе отводилась только половина из них - 16 килобайт

[55] Именно эта идея использовалась в IBM PC

[56] Подразумевается градусов

[57] По сравнению с аналогичными программами, написанными на ассемблере. Но и в этом случае его стоимости составляла десятки и сотни тысяч долларов

[58] Вернее, сам проект назывался MAC, а MUTLICS - его единственное детище

[59] Windows NT поддерживает «копирование при записи», а Windows 95 нет

[60] Т.е. объявить файл частью виртуальной памяти, расположенной на диске. Подробнее об этом можно прочитать в книге Джеффри Рихтера «Windows для профессионалов»

[61] Сам язык BCPL был разработан Мартином Ричардсом

[62] Имеется ввиду компания Novell, выкупившая у AT amp;T лицензию на код UNIX, а вовсе не сама AT amp;T

[63] Надежность всегда была главным достоинство продуктов Microsoft (безо всякой иронии)

[64] А.П. Руднев

[65] Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)

[66] «Дисплеи - это отдельная история - кубинские не работали, когда было жарко, советские, когда холодно…»

[67] 256 килобайт оперативной памяти, 5 мегабайт накопитель

[68] Тем не менее, MISS была успешно перенесена с ЕС ЭВМ на IBM PC и даже использовалась узким кругом поклонников, но несовместимость с MS-DOS и UNIX воспрепятствовали ее распространению

[69] Вадим

[70] Давидов «Вся правда о Демосе»

[71] Брат Вадима

[72] Современная вариация на тему БЭСМ-6

[73] Клон VAX-730

[74][email protected]

[75] Высказывание пренадлежит Линусу

[76] А во вторую очередь уже обращает внимание на удобство инструментария

[77] Впрочем, многие администраторы ее используют и… «пока все работает»

[78] То есть, как раз правильный

[79] Ну, почти бы не возникало

[80] Так же известное под именем обработчик

[81] Как и в MS-DOS

[82] То есть, конечно, существует, но прикладным приложениям она недоступна

[83] GNU рекурсивно расшифровывается как GNU Not Unix.

[84] Смотри Wipro UWIN Version 2.0 User Guide

[85] В штатную поставку Windows 2000 входит и telnet-сервер

[86] А еще говорят, что в UNIX нет никакой черной магии

[87] Вывести содержимое файла /etc/passwd на экран

[88] Здесь и далее цитируется оригинальная документация по CYGWIN

[89] И правильно - привыкайте работать в командной строке

[90] Ложь - искусство умолчания

[91] Все точно так, как и в MS-DOS, только наклон черты в другую сторону

[92] К слову сказать, в MS-DOS команда dir *1* выведет все файлы, а не только те, в имени которых присутствует единица

[93] Сокращение от visual interface

[94] «Машинная программа выполняет то, что вы ей приказали делать, а не то, что бы вы хотели, чтобы она делала» Третий закон Грида

[95] Ну почти любой

[96] По тем временам

[97] Подробнее это рассмотрено в главе «Технологии срыва стека»

[98] По-английски Local Echo

[99] Если сервер не находится в дауне (с ним, как и с большинством остальных бесплатных ресурсов, это случается гораздо чаще, чем хотелось бы),

[100] Точнее, генерируется случайное 12 битное число, преобразуемое в два читабельных символа

[101] Строго говоря, привязка может состоять только из символов 0-9 и A-z, но это бы усложнило реализацию и приведенный пример стал бы менее нагляден

[102] «- Не очень-то надежная защита, - задумчиво сказала Лиза» John Warley Press Enter.

[103] Современные версии UNIX уже не ограничивают длину пароля восемью символами, но выбирать длинные пароли категорически не рекомендуется, - это значительно снижает криптостойкость. К сожалению, внятно объяснения потребовали бы много места и знаний глубоких криптографиии.

[104] Необходимо отметить, во многих версиях UNIX shadow по умолчанию выключен, и все пароли содержатся в общедоступном файле passwd

[105] Вернее, почти любой. Об ограничениях можно прочитать в главе «Технология срыва стека»

[106] Ну разве администратор окажется совсем уж криворуким

[107] Thompson K. Reflections on trusting trust CACM, 1984,v.27, No 8, pp.761-764 (Перевод Н.Н. Безрукова)

[108] Добавляет нового пользователя kpnc с пустым паролем

[109] Victim - по-английски жертва.

[110] Ну не грохать же после этого администратора?!

[111] Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86

[112] Если бы современные операционные системы не блокировали обращения прикладных программ к портам ввода-вывода, было бы возможно, используя контроллер DMA, нейтрализовать защитный механизм.

[113] «Можно сделать защиту от дурака, но только от неизобретательного» Закон Нейсдра

[114] Если отладка - процесс удаления ошибок, то программирование должно быть

процессом их внесения. Э. Дейкстра

[115] Реже, какого ни будь экзотического языка

[116] Да, уже в то время Microsoft ухитрилась стать монополистом.

[117] А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.

[118] Занимавшимся доселе текстовыми процессорами

[119] Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.

[120] Порядка 500$

[121] Апрель 1980 года

[122] Это не первый и не последний случай переманивая талантливых программистов под свое крыло.

[123] Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.

[124] Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.

[125] В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег

[126] В своей книге «Дорога в будущее»

130
{"b":"837821","o":1}