Parolacce nel codice dei primi Word e MS-DOS

I commenti lasciati nelle vecchie versioni spaziano dall'umorismo allo scherzo, sino alle parolacce.



[ZEUS News - www.zeusnews.it - 30-03-2014]

ms dos word parolacce

C'è un motivo se Microsoft ha sempre avversato l'open source e preferisce che il codice dei propri prodotti non divenga pubblico: tenere segreto il codice permette ai programmatori di scrive parolacce.

La prova è nel codice di alcune antiche versioni di Word e MS-DOS che è stato reso disponibile tramite il Computer History Museum, ed è pertanto liberamente scaricabile e analizzabile.

Qua e là, tra i commenti lasciati dai programmatori, si notano piccoli scherzi, frasi umoristiche e anche parolacce, scritte forse nella convinzione che nessuno al di fuori di Microsoft avrebbe mai letto quelle righe. L'articolo continua qui sotto.

Sondaggio
Qual è la cosa peggiore per un programmatore?
La modifica delle specifiche
I clienti
Debuggare
Scrivere documentazione
Il codice scritto da altri
La fase di test

Mostra i risultati (3919 voti)
Leggi i commenti (13)
Si va dalle frecciatine alla concorrenza, con un commento che dice «L'utente tonto sta usando una rete Novell!» a commenti che invitano a fare «quel c**** che si vuole» «con gli altri registri».

Sia il codice del sistema che quello dell'elaboratore di testi pullulano poi di hack, parti di codice che servono ad aggirare un problema senza risolverlo veramente e di volta in volta definiti «vergognoso», «raccapricciante», «da quatto soldi» e via di seguito.

Qui sotto, alcuni screenshot, catturati dallo sviluppatore Leon Zandman.

microsoft commenti 01
microsoft commenti 02
microsoft commenti 03
microsoft commenti 04
microsoft commenti 05
microsoft commenti 06
microsoft commenti 07

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 6)

:lol: Leggi tutto
6-4-2014 13:52

{albertocap}
qualcuno rischio' il licenziamento per commenti inopportuni
31-3-2014 17:09

Questo forse è l'antesignano del BSOD! :lol: [code:1:d370c8e0b1]STALL: JMP STALL ; Crash the system nicely[/code:1:d370c8e0b1] in COMMAND.ASM
31-3-2014 15:18

Provate a cercare "!" nei sorgenti! :D Sembra di...leggere un telefilm di batman!!! :lol: :lol: Yay zibo! WOMP! ick! No starto, chumo! Wham! hurrah! bye! no, oops! Damn! go for it! Naturalmente non poteva mancare una firmetta :-) egomes: db "Chris Peters helped with the new dos!",cr,lf db ... Leggi tutto
31-3-2014 11:52

Sempre meglio che privo di commenti. :twisted: Mauro Leggi tutto
31-3-2014 11:41

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2562 voti)
Aprile 2024
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Tutti gli Arretrati
Accadde oggi - 24 aprile


web metrics