Название: Хакер. Прямой эфир
Автор: Иван Пинтийский
Издательство: Издательские решения
Жанр: Киберпанк
isbn: 9785449089922
isbn:
Самое главное, что я вынес из этого опыта, – видение рынка разработки программного обеспечения с нуля. На таком небольшом примере, узкой сфере бизнеса, мне удалось понять, как рождается, развивается, умирает программный продукт. Увидел глобальные ошибки разработчиков и авторов идей, понял, как легко можно ошибиться и привести изначально хорошую идею к краху.
Сейчас мне это очень помогает. Я ввязываюсь в проекты по-настоящему масштабные и перспективные. Их проектирование занимает несколько лет, программирование – немногим меньше. Но я точно уверен в результате, знаю на сто процентов, что итог превзойдет ожидания. Эта уверенность нужна не только мне. В первую очередь, в успех должна верить моя команда. Одних лишь денег за работу недостаточно в нашем деле. Идея, вдохновение, ожидания должны жечь сердца. Только тогда возможна самоотдача, способная творить чудеса.
В разработке программ я всегда преследовал две цели, два основополагающих принципа – высшее качество и уникальность. Если программа не уникальна, то я обязан ее сделать лучшей. Когда не получается соблюсти эти «законы», нужно пользоваться тем, что есть на рынке. Простые принципы позволяют избежать больших проблем.
Кстати, о рынке. Наверняка вы не найдете хорошего софта для хакеров в открытом доступе. Я говорю именно про этот рынок – программное обеспечение для «пианистов».
Разумеется, мы пользуемся всеми популярными продуктами, от бесплатного до самого дорогого. Кроме того, наш ассортимент состоит из программ, анализирующих безопасность, декодирующих компилированный код, эксплуатирующих ошибки программистов и архитектур систем.
Для нас программное обеспечение делится на публичное, доступное всем желающим, и закрытое. Второе включает в себя проекты, афишировать которые невыгодно. Открытые программы могут использоваться исследователями и создателями антивирусов. Некоторые хакеры из желания привлечь сообщество делают свои разработки открытыми, тем самым показывая безопасникам алгоритмы, ход мыслей «пианистов», способы обхода и взлома систем защиты. В дальнейшем возникают проблемы по решению взаимодействия этих проектов с защищенной средой.
Мы свои продукты распространяем только в конкретных целях. Это делается лишь при желании замаскировать вредоносные или эксплуатируемые библиотеки в массе. Чем большую нишу они занимают, тем легче нам проникать в целевые объекты.
К примеру, вы пользуетесь файловым менеджером и даже не подозреваете, что некоторые из его библиотек разрабатываются одной из наших групп. Разработчики этого менеджера не могут написать код лучше нашего и смело его используют, позволяя обновлять из наших репозитариев. Соответственно, мы имеем возможность интегрировать нужные элементы по мере необходимости. Так создаются крупные зараженные сети для серьезных задач.
Вернемся к тому периоду.
Итак, у меня появилось еще СКАЧАТЬ