Red de conocimiento informático - Consumibles informáticos - La diferencia entre hackers, crackers y hackers

La diferencia entre hackers, crackers y hackers

La etimología de "Hongke" proviene de hackers. En China, el rojo tiene significados de valores específicos, como justicia, moralidad, progreso, fuerza, etc. Hongke es una especie de espíritu. Es un espíritu de amor a la patria, de apego a la justicia y de espíritu pionero y emprendedor. Así que cualquiera que posea este espíritu y ame la tecnología informática puede ser llamado Hongke. Hongke suele utilizar la tecnología que domina para mantener la seguridad de las redes nacionales y luchar contra ataques externos. Lion, el fundador de China Honker Alliance, anunció su disolución el último día de 2004; en 2005, la nueva China Honker Alliance se reorganizó y se disolvió un mes después. A la China Honker Alliance le gusta expresar sus puntos de vista en el lenguaje del Tao Te Ching. Por ejemplo, la primera oración del Tao Te Ching está escrita de manera destacada en su página de entrada: "Tao, puede ser Tao, no es Tao. Nombre, "Durante los Juegos Olímpicos que se celebraron en China, la Alianza Roja se reorganizó el 25 de agosto y apoyó silenciosamente la celebración normal de los Juegos Olímpicos. Cuando floreció 2009, la Alianza China Hongke reabrió su sitio web. Esta reorganización y apertura del sitio web es una misión. El punto de partida es la China Honker Alliance (). La reorganización y disolución de la China Honker Alliance ya no se encontrará.

Hongke se originó a partir del "Incidente del 8 de mayo" en 1999. Después de que Estados Unidos bombardeó la embajada china en Belgrado, Hongke estableció una alianza llamada Alianza Hongke. Los miembros de la organización utilizaron sus habilidades de piratería conjunta en. Para expresar patriotismo y nacionalismo, se lanzaron varias tandas de ataques contra algunos sitios web estadounidenses, especialmente sitios gubernamentales.

Los Honkers deben entender los siguientes puntos:

1. Nuestras tecnologías ofensivas y defensivas no son para presumir, ¡ésta no es la forma de ser un Hongker! ...

2. ¡Nuestra tecnología se compartirá con todos los amigos patrióticos de Hongke! ...

3. ¡Continuaremos aprendiendo e investigando nuevas tecnologías de ataque y métodos de protección! ...

4. ¡Debemos estar familiarizados con el lenguaje C y dominar cualquier lenguaje orientado a objetos!

5. ¡Debemos ser patrióticos!

6. ¡No solo debemos comprender los métodos de ataque y defensa de las vulnerabilidades comunes del sistema, sino también saber cómo explotar las vulnerabilidades del sistema!

7. Debemos saber utilizar Google y Baidu, ¡dos muy buenas herramientas de aprendizaje! ...

8. ¡Debemos saber romper con la forma convencional de pensar! "Nada es imposible, mientras lo pensemos, ¡podemos hacerlo! No hay "habitación" a la que no podamos entrar. Mientras el aire pueda entrar en la "habitación", podemos convertirnos en "aire" y entrar en la habitación!..."

9. ¡Debemos saber comportarnos! ——¡Aprenda tecnología primero y aprenda a ser un ser humano!

10. ¡Debemos comprenderlos antes de poder convertirnos en un apostador calificado!

Cualquiera que sepa un poco sobre Internet y las computadoras aún debe recordar la guerra de hackers entre China y Estados Unidos que conmocionó al mundo en mayo de 2001, y la "fuerza principal" del lado chino en ese momento era la famoso Hongke. En China, el rojo tiene significados de valores específicos, como justicia, moralidad, progreso, fuerza, etc. Entonces, ¿qué es exactamente Hongke? Hongke es una especie de espíritu, tiende a anteponerse a la capacidad técnica. Es un espíritu que ama la patria, defiende la justicia y es pionero y emprendedor. Así que cualquiera que posea este espíritu y ame la tecnología informática puede ser llamado Hongke. Esta es la definición de uno mismo por parte de un hacker en línea. No es difícil ver que, aparte de enfatizar ciegamente el patriotismo, son esencialmente lo mismo que los piratas informáticos y los piratas informáticos. También se puede ver por su nombre que "redhacker" simplemente agrega "rojo" delante de "hacker". ¿No es un hacker rojo? Los piratas informáticos insisten en enfatizar su patriotismo, como si otros piratas informáticos no fueran patrióticos. Creo que todos los chinos son patrióticos. Por tanto, el autor cree que el nombre Hongke no debería existir en absoluto. Echemos un vistazo a lo que el pueblo Hongke ha hecho por China: de 1998 a 2001, hubo seis operaciones Hongke importantes, desde la campaña antichina de Indonesia, el bombardeo de nuestra embajada en Sudáfrica por parte de Estados Unidos hasta la operación de “dos estados” de Taiwán. Teoría”, siempre que haya acciones y comentarios que pongan en peligro los intereses de China, Hongke los atacará sin dudarlo. Nadie duda de que el patriotismo puede demostrarse con el sol y la luna. Pero, ¿qué puede cambiar esto? Lo que daña a otros se dañará a sí mismo. Por el contrario, cuando atacan libremente a países extranjeros, los sitios web chinos también son atacados por piratas informáticos extranjeros y sufren grandes pérdidas.

Sopesando los pros y los contras, realmente no vale la pena ganarlo. Quizás el propio pueblo Hongke se haya dado cuenta de esto. Desde la guerra de 2001, el pueblo Hongke ha desaparecido. No creo que desapareciera, simplemente me quité la ropa roja y me convertí en hacker honestamente.

Los piratas informáticos, los piratas informáticos y los piratas informáticos rojos son prácticamente iguales. ¿Por qué el idioma chino es tan amplio y profundo? Simplemente cambiar una palabra tiene un significado diferente. Quizás algún día haya piratas informáticos verdes y piratas azules. . Le pregunté a un internauta llamado Zolo que afirmaba ser un hacker en un BBS de hackers: "¿Eres un hacker, un hacker o un hacker?". Su respuesta significativa fue: "Al principio pensé que era un hacker, pero hace dos años pensé que era un hacker". Fui hacker. Lo he sido durante un tiempo y ahora ni siquiera sé de qué color soy”. Quizás esto refleje la situación actual en la comunidad de hackers de China, que es caótica y nadie sabe qué tipo de hacker. ellos son.

En resumen, en un sentido amplio, Hongke es un hacker patriótico involucrado en la industria de la seguridad de redes. Hongke tiene una clara distinción entre amor y odio, y odia tanto el mal como el odio.

Hongke surgió por primera vez de la guerra de hackers entre China y Estados Unidos en 1999. El Sr. Wang Chonglang también explicó en su libro "I am a Hacker": "El Hongke chino siempre ha tenido una clara distinción entre amor y odio, y Tiene un fuerte sentido de patriotismo. "En comparación con los piratas informáticos, somos Hongke que defendemos la justicia y nos especializamos en piratería para proteger los intereses nacionales". "El principio de Hongke es que cuando surjan problemas, caeremos si alguien tiene un problema con China". ; cualquiera que quiera dañar a la nación china lo hará. Para aquellos que tengan intereses, enviaremos..."

Durante la Gran Marcha de 25.000 millas durante la Guerra Antijaponesa, los soldados chinos fueron llamados los Rojos. El ejército, por lo que el "rojo" simbolizaba a China, y los piratas informáticos "rojos" con características chinas desarrollaron Honker for Justice ahora.

Los hackers ahora se dividen en hackers rojos, hackers blancos y hackers grises.

Los Hongke son personas muy hábiles pero desdeñan asociarse con saboteadores. Se les llama Hongke.

Los hackers, también conocidos como protectores de seguridad, en el lenguaje común son unos antiguos hackers que se han convertido en hackers habituales que entran en las principales empresas tecnológicas para especializarse en proteger la seguridad de las redes.

Los hackers grises, también conocidos como hackers, también se llaman saboteadores. Son saboteadores a los ojos de los hackers rojos, blancos y utilizan una serie de medios de destrucción, como destruir sistemas deliberadamente y ataques maliciosos. , etc.

Los hackers construyen, los hackers destruyen.

¿Qué es una galleta?

Hacker es la transliteración de “cracker”, que significa “cracker”. Lo que hacen estas personas es más bien descifrar software comercial, invadir maliciosamente los sitios web de otras personas y causar pérdidas.

Para un hacker, solo persigue el placer de la intrusión y no se preocupa por la tecnología. No pueden programar y no conocen los detalles específicos de la intrusión.

De hecho, ya sea un hacker o un hacker, el nombre es solo un nombre en clave. Debe decirse que no existe un límite absoluto entre los hackers y los hackers son intrusos ilegales. es una intrusión ilegal, no tiene sentido distinguir entre buenas intenciones e intenciones maliciosas. Lo que quiero recordarles a todos aquí es: ya sea una intrusión buena o maliciosa, puede causar ciertas pérdidas a los invadidos.

Los piratas informáticos no se limitan a quiénes son. Cada uno de nosotros puede convertirse en un hacker, siempre que tenga algunos conocimientos relevantes sobre redes e informática (por supuesto, debe ser un maestro). Un amigo mío me dijo una vez: "No creas que los piratas informáticos son todos hombres fuertes que se esconden con velos y salen por la noche. Tal vez Xiao Zhang, que reparte yogur en el callejón, pueda piratear la página de inicio de un ISP cuando llegue a casa. del trabajo. Hackéalo; no creas que los piratas informáticos son todos hombres cabezones. Quizás quien hizo estallar el correo electrónico del presidente ×× ayer fue la señora de cuello blanco que alquiló un apartamento en la casa de la tía de al lado.

El comportamiento de los hackers no se puede evaluar desde nuestra perspectiva normal. En cuanto a aquellos que se cuelan en la bolsa con sus portátiles para jugar batallas clandestinas, no tienen nada que ver con los hackers, ni con los que invaden los ordenadores de otras personas. y robar información son sólo hackers una parte muy pequeña de los clientes. No subestimes a los hackers. ¿Tus amigos han visto la película "Día de la Independencia"? Entre ellos, los cañones, misiles y armas nucleares fallaron uno tras otro. Al final, fue el virus informático subido por los piratas informáticos el que mató a todos los extraterrestres.

Suplemento: De lo que estamos hablando aquí no es del salvador de la película "The Matrix". Al contrario, los hackers en realidad son los culpables que hacen que la red sea un desastre.

Los llamados piratas informáticos utilizan programas existentes para ingresar a los sistemas informáticos de otras personas y descubrir vulnerabilidades de seguridad, y luego usan estas vulnerabilidades para destruir su sitio web y hacerlo quedar mal. También hay quienes se especializan en descifrar contraseñas de software y crear software pirateado. También hay piratas informáticos. Se puede decir que la piratería grave en China también es "crédito" de los piratas informáticos. Los piratas informáticos no dan tanto miedo como creen. Mucha gente piensa que los ciberdelitos se refieren a ellos. Esto es completamente innecesario. Los piratas informáticos simplemente intentan mostrar sus habilidades y la mayoría de ellos no tienen intenciones maliciosas. Puede que no tengan muchas habilidades, pero tienen la mentalidad del viejo travieso Zhou Botong. Siempre les gusta bromear contigo y, por lo general, usan algunos métodos de ataque simples para crear BBS, salas de chat y similares. A pesar de esto, todavía hay algunas personas con intenciones siniestras que utilizan su propia tecnología para cometer delitos cibernéticos.

La diferencia entre hackers y hackers

¿Qué es un hacker?

La palabra hacker tiene su origen en el inglés Hacker, que originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente entusiasmo por la tecnología informática.

Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".

La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.

Código Hacker:

1 Nunca dañes ningún sistema. Esto solo te traerá problemas. No dañes maliciosamente ningún sistema, hacerlo solo te traerá problemas. El daño malicioso al software o sistemas de otras personas resultará en sanciones legales. Si solo estás usando una computadora, es solo para uso ilegal. Nota: ¡¡Nunca dañes el software o los datos de otras personas!! alter Nunca modifique ninguno de los archivos del sistema, excepto aquellos necesarios para asegurarse de que no lo detecten y aquellos para garantizar que tenga acceso a esa computadora en el futuro. Los archivos que desea cambiar son necesarios para que sea más fácil para usted. volver a ingresar al sistema en el futuro.

3 No comparta ninguna información sobre sus proyectos de piratería con nadie excepto aquellos en quienes confíe. No comparta ninguna información sobre sus proyectos de piratería con nadie excepto aquellos en quienes confíe.

4 Cuando publique en BBS (Bulletin Board Systems), sea lo más vago posible al describir sus proyectos de piratería actuales. Los BBS PUEDEN ser monitoreados por las autoridades cuando envíe información relevante a BBS. (tablón de anuncios electrónico), sea lo más vago posible acerca de las cosas sucias que está haciendo actualmente para evitar advertir a la BBS.

5 Nunca utilices el nombre real o el número de teléfono real de nadie cuando publiques en una BBS.

6 Nunca dejes tu control sobre ningún sistema que piratees. Si pirateas un sistema, nunca dejes pistas. (Nunca dejes un nombre o apodo, ya que el excesivo deseo personal de desempeño causado por la emoción del éxito te matará.

)

7 No piratee computadoras gubernamentales. No invada ni destruya los hosts de las agencias gubernamentales.

8 Nunca hables de proyectos de piratería a través de la línea telefónica de tu casa. No hables de nada que piratees a través de la línea telefónica de tu casa.

9 Sea paranoico. Guarde todos sus materiales de piratería en un lugar seguro.

10 Para convertirte en un verdadero hacker, tienes que hackear. No puedes simplemente sentarte a leer archivos de texto y pasar el rato en BBS. un hacker, tienes que hacer lo que debería hacer un hacker. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos sobre hackers o cogiendo cosas de BBS. Esto no es un "hacker".

¿Qué cualidades debe tener un verdadero hacker?

Creo que los amigos que puedan leer este artículo deben estar familiarizados con la palabra hacker. Pero no es fácil entender verdadera y completamente esta palabra. Voy a darles aquí algunos puntos de vista diferentes, no para explicar nada, sino para decirles que hay muchos aspectos de las cosas y que puede haber muchas respuestas diferentes a una cosa desde diferentes ángulos. Por ejemplo, Hongke y Lanke son muy populares en la industria nacional de Internet. Personalmente, creo que esto es una falta de respeto hacia los hackers y el espíritu hacker, y también significa que no saben mucho sobre la palabra "hacker".

"Hacker" es una palabra extranjera, que es la traducción china de hacker. De hecho, no tiene ningún significado especial. El significado original se refiere a personas interesadas en las computadoras y la tecnología de redes. Estas personas están locas por las computadoras y el mundo de Internet y estudiarán cualquier problema interesante. Su espíritu es algo que la gente común no puede entender. No hace falta decir que "hacker" es un elogio. Pero todo el mundo está dispuesto a ser un héroe. Poco a poco, algunas personas tomaron la bandera de los piratas informáticos e hicieron muchas cosas vergonzosas. Los hackers los llaman "crackers", se avergüenzan de ellos y no quieren ser amigos de ellos. De hecho, no existe una frontera muy clara entre hackers y hackers. Todos piratean redes y descifran contraseñas. Pero a juzgar por sus puntos de partida, son esencialmente diferentes: los piratas informáticos invaden por motivos de seguridad de la red y para mejorar su propia tecnología. Gratis es el ideal de los hackers. El mundo en línea con el que sueñan es un mundo libre, sin conflictos de intereses, sin transacciones monetarias y con total disfrute. En cuanto a los piratas informáticos, para lograr sus propios deseos egoístas, entran en los sistemas de otras personas y causan estragos. Software de piratería por unos pocos dólares de bolsillo. Los piratas informáticos están trabajando arduamente para mejorar la red y hacerla más segura. Los piratas informáticos también están estudiando para convertirse en los gobernantes del mundo en línea y los dioses del mundo en línea. Qué idea tan terrible es esta. La sociedad moderna depende cada vez más de Internet. Si no hay piratas informáticos para proteger nuestra red, nuestra red será utilizada por piratas informáticos con motivos ocultos y se convertirá en un mundo oscuro.

Lo anterior es la diferencia entre hackers y hackers. Ahora hablemos de Hongke y Lanke, que son exclusivos de China. Quizás al pueblo chino no le ha gustado la palabra "negro" desde la antigüedad. Cuando piensan en la palabra "negro", piensan en algunas cosas complicadas. Quizás el primer hacker de China no fue una buena persona y no hizo nada bueno, por lo que el primer impacto que tuvo en todos no fue muy bueno. Tanto es así que ahora hay muchos expertos en Internet que no quieren tener nada que ver con los hackers, sino que se consideran hackers rojos y hackers azules. ¿Por qué? El título de hacker no es digno de ti, o tú no eres digno de este título. Esto no es Taekwondo, cinturón blanco, cinturón amarillo, cinturón azul, nivel por nivel y finalmente cinturón negro. Creo que en el mundo online sólo hay una lucha entre hackers y hackers, uno bueno y otro malo. Nada más funciona. ¿De verdad quieres hacer algo por Internet? Bien, conviértete en un hacker, dedícate de todo corazón y trabaja incansablemente durante toda tu vida. Siempre habrá ganancias. Incluso si no te conviertes en un hacker, te sentirás a gusto después de trabajar duro.

En lugar de utilizar a Hongke, Lanke se engaña a sí mismo y a los demás.

No me dirijo a determinadas organizaciones, sólo quiero expresar mi opinión. Siempre siento que incluso los amigos en la industria de Internet no están unidos y claman por una separación. Es natural que el público difame a los piratas informáticos. Atrévete a ser un hacker, incluso si los demás te malinterpretan. No entienden, bueno, usan acciones prácticas para demostrar su valía y usan acciones prácticas para decirles a los demás cómo es un verdadero hacker. Usar un pequeño software para descifrar una cuenta QQ y lanzar una bomba no se considera hacker. Cuando todos sepan realmente qué es un hacker, esas personas moralistas se convertirán en el hazmerreír de todos, y ya no habrá cosas tan astutas en Internet, y todos se concentrarán en estudiar tecnología. Sólo este tipo de mundo en línea se desarrollará, y este tipo de mundo en línea es el hogar ideal que anhelamos.

En mi opinión personal, hay varios elementos básicos que debe poseer un hacker:

En primer lugar, si quieres ser un hacker, primero debes aprender a respetar Internet. . Algunas personas dejan información falsa en todas partes de Internet y sus nombres registrados y edades son todos falsos. Por un lado, esto se hace por seguridad. Pero esto insulta a la red. Puedes compararlo con tu amante. Nada de lo que le dices es verdad. ¿Significa esto que realmente la amas? Hoy en día, casi todos los sitios web formales protegerán la información del usuario hasta cierto punto. Preocuparse por las filtraciones en Internet es un poco redundante. Además, usted no es Clinton ni Bush. ¿A qué le temen los internautas comunes? Como dice el refrán: "Soy un gángster, ¿a quién debería temer?". (Lo anterior no incluye la situación en la que se debe dejar un nombre falso)

En segundo lugar, es inimaginable convertirse en un hacker sin comprender la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología mejora constantemente. Sólo aprendiendo no podremos quedarnos atrás y sólo mediante el aprendizaje continuo podremos adelantarnos a los demás. Si quieres hacer algo de ruido en Internet, debes adquirir algunos conocimientos. Los conceptos básicos de la red, como sugiere el nombre, son las reglas más primitivas del mundo en línea. Si ni siquiera entiendes las reglas del juego, ¿cómo puedes jugarlo? TCP/IP, este es el protocolo de red más popular en la red actual. La mayor parte del trabajo en la red se completa utilizando este protocolo de red. Hay muchos más, en los que no entraré aquí.

¿Has aprendido alguna vez a programar? ¿Cómo estás estudiando? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha o izquierda. Si no sabes cómo, ¡apréndelo rápidamente! Sugiero aprender algunos lenguajes de programación más para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador. Personalmente creo que este es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Entre los lenguajes de alto nivel, prefiero Delphi. ¿No decimos todos: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi, los que usan VB no son programadores? Delphi tiene una estructura simple y funciones poderosas, que es lo que yo". Me gusta por eso. Si quieres aspirar a convertirte en un excelente programador, aprende VC. Estaré feliz por ti, pero también debes estar preparado para sufrir mucho mientras haces tus votos. VC puede no ser tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. En primer lugar, porque es relativamente básico y, en segundo lugar, ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo entiendes, puedes preguntar, lo cual es de gran ayuda para tu aprendizaje.

Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Pero en los servidores de red reales, existen muchos tipos de sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, Unix, Liunx y SUN OS son sistemas operativos de red populares en Internet en la actualidad. Desde mi punto de vista, estas son cosas que todos debemos dominar. Al menos es necesario tener una comprensión general y luego realizar una investigación en profundidad sobre uno o dos tipos. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no tendremos prisa cuando nos los encontremos.

De hecho, ser hacker también tiene requisitos para las propias personas. Dejando de lado ser inteligente y estudioso, la larga espera por intrusiones, intentos de contraseña y descifrado es insoportable para la gente común y corriente. Además, la diferencia entre piratas informáticos y piratas informáticos no es grande, a menudo es solo una idea. Después de varios años de arduo trabajo, me convertí en hacker solo por un pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse.

Por lo tanto, debemos practicar para ser pacientes, ser indiferentes a la fama y la fortuna, y pensar sólo en lo GRATIS.

Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés lo antes posible. Creo que una de las razones por las que el desarrollo de la tecnología hacker en China es tan lento es porque nuestro nivel de inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de vulnerabilidad se publican primero en inglés y luego se traducen al chino. Quizás el artículo fue traducido por alguna persona de mala calidad que no tiene conocimientos de informática. Esto da como resultado retraso técnico y distorsión. Algunas personas pueden decir que están demasiado ocupadas y no tienen tiempo para aprender. Dije, ¿por qué no dejamos de hablar de computadoras o de Internet durante tres meses y nos concentramos únicamente en aprender inglés? Primero afila tu arma, luego afila tu cuchillo para no cortar leña por error. Después de haber aprendido bien inglés y luego leer artículos técnicos en inglés, sentirá que sus ojos se iluminan y aprenderá más fácilmente.

Los anteriores son algunos requisitos para ser un hacker. Estos artículos están por todas partes en Internet. Lo que quiero decir a continuación es que nuestra organización de hackers no es perfecta, lo que también ha ralentizado nuestro progreso en algunos aspectos.

La organización hacker es una organización muy estricta, en la que la división del trabajo es clara y meticulosa. Al igual que la conocida organización de piratas informáticos DAY0, esta organización es una organización de piratas informáticos que se centra en el descifrado de software. Se dividen en muchos departamentos: el departamento de compras, que compra software original (principalmente versiones de prueba) para proporcionar departamentos de craqueo. El departamento de descifrado, el departamento central, descifra contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para que corrija los errores si los encuentra. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen. El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutan las tareas inmediatamente después de recibirlas.

En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:

Programación: el software de hackers que utilizamos ahora está escrito por este tipo de personas, así como por aquellos desagradables. virus. La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus propias ventajas para escribir una gran cantidad de software útil para enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.

Crack: Se trata de una rama que se formó hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software, haciendo así que el software sea verdaderamente gratuito. Estas personas realmente dominan las técnicas de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La mejor parte del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para que todos lo descarguen gratuitamente.

Intrusión: Muchas personas entienden a los hackers como intrusos, pero no saben que la intrusión es sólo una división del trabajo entre grupos de hackers. Los piratas informáticos se entrometen para comprender mejor la red. Continúan introduciéndose, descubriendo vulnerabilidades y resolviéndolas. Aunque sus acciones no fueron aprobadas por el propietario del servidor, sus acciones fueron por el bien de la seguridad de la red. Invasion es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, así que no diré nada más. Pero debes tener cuidado al ingresar a los hosts de otras personas y nunca borrar cosas que no debas borrar rápidamente. Hacer esto hará que los verdaderos piratas informáticos lo menosprecien y también puede causar problemas innecesarios.

Mantenimiento: Donde hay ofensiva, hay defensa. Hay un tipo de persona que es experta en mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria. Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden utilizar un método para atacar diferentes sitios y hosts. Si uno tiene éxito, su invasión se considera un éxito. El personal de mantenimiento tiene que protegerse de los ataques de muchos piratas informáticos. Si fallan una vez, significa fracaso. Es como la diferencia entre un delantero y un portero en un campo de fútbol. Todos quieren ser vanguardia y atacar la ciudad. El portero permanece en silencio frente a su propia portería, protegiendo su portería, pero normalmente el portero es el que está en mejor forma física del equipo.

En estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, por lo que no entraré en detalles aquí.

Existe otro tipo de personas que no destacan en la comunidad hacker, pero que han jugado un papel importante en el desarrollo de la tecnología hacker. Están escribiendo artículos, escribiendo artículos sobre todo lo que saben y enseñándolo desinteresadamente a otros.

Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para representar a los verdaderos hackers y su espíritu hacker.

Espero que después de leer mi artículo, todos comprendan mejor los hackers y el espíritu hacker. Este es mi propósito. Los piratas informáticos no son dioses ni una profesión noble. Algunos piratas informáticos ni siquiera pueden usar sus habilidades de piratería para llenar sus estómagos. La piratería es sólo un pasatiempo, sólo un interés. Muchas personas han sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y el espíritu hacker. La cultura hacker escrita por nuestros predecesores no puede verse empañada por nosotros.

Hackers Reales ¿Qué es un hacker? ¿Alguien que sólo utiliza herramientas para hackear se llama hacker? Nombre en línea: Coolfire! Información de contacto: cool.fire@msa.hinet.net Un hacker taiwanés. Los más famosos son esos 8 artículos introductorios sobre piratería, que han traído buenas noticias a muchos principiantes. En ese momento, todavía era la etapa inicial del crecimiento de los hackers chinos. Esta persona es considerada la primera generación de hackers en China. Nombre de usuario: Xiaorong! Cuando la gente mencione este nombre, pensarán en streamers. Esta arma que permitió a los novatos invadir innumerables anfitriones fue fabricada por Xiaorong. Xiaorong es programadora senior, por lo que domina el desarrollo de software y la producción de programas. Serpentinas, cuchillos aleatorios, ahogamiento e inyección SQL...

Un hacker es una persona a la que le gusta utilizar la inteligencia para desafiar los límites de la capacidad intelectual a través de métodos creativos, especialmente aquellos que le interesan en campos como la programación informática o electrotecnia.

Hacker tiene su origen en el inglés hacker y, en los primeros tiempos de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, la palabra hacker a menudo se refiere a aquellos "crackers de software".

La palabra hacker originalmente se refiere a un experto en informática altamente cualificado y entusiasmado con la tecnología informática, especialmente un programador.

Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar redes informáticas para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".

La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.

Algunas personas también llaman Hackers a los hackers.

La palabra hacker generalmente tiene los siguientes cuatro significados:

Persona que sabe lo suficiente sobre el lenguaje de programación (en un campo determinado) como para poder crear cosas útiles sin pensar durante mucho tiempo. Mucho tiempo. Gente de software.

Persona que maliciosamente (generalmente ilegalmente) intenta romper o destruir la seguridad de un programa, sistema o red. Este significado suele causar serios problemas a los piratas informáticos que cumplen la condición (1), y sugieren que los medios se refieran a este grupo de personas como "crackers". A veces, a este grupo de personas también se les llama "hackers de sombrero negro".

Por ejemplo, el famoso hacker nacional "The Leader" es un hacker de sombrero negro profesional que utiliza las vulnerabilidades del sistema para lograr intrusión y penetración.

Un intento de irrumpir en un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas a menudo se les llama "hackers de sombrero blanco" o "sneakers" o hackers. Muchas de estas personas son empleados de empresas de seguridad informática y atacan un sistema en circunstancias perfectamente legales.

Persona que, a través de conocimientos o conjeturas, realiza (a menudo buenas) modificaciones a un programa y cambia (o mejora) el propósito del programa.

Los "script kids" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería, pero que solo siguen instrucciones o ejecutan algún tipo de programa de piratería para lograr propósitos de piratería.

[Editar este párrafo] Hacker famoso

Kevin David Mitnick (Kevin Mitnick): reconocido como el hacker número uno del mundo. Fue el primer hacker buscado por el FBI.

Richard Stallman: un hacker tradicional, Stallman fue contratado como programador en el Laboratorio de Inteligencia Artificial del MIT en 1971.

Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Los dos inventaron el sistema operativo Unix en 1969.

John Draper (famoso por Captain Crunch): inventó las llamadas telefónicas gratuitas con un silbato de plástico

Mark Abene (famoso por Phiber Optik): inspiró a Estados Unidos Innumerables adolescentes "aprenden" cómo funciona Estados Unidos. El sistema telefónico interno funciona

Robert Morris, un graduado de la Universidad de Cornell, propagó accidentalmente el primer gusano de Internet en 1988.

Kevin Poulsen--Poulsen controló con éxito todas las líneas telefónicas de la estación KIIS-FM del área de Los Ángeles en 1990 y ganó un juego de oyentes premiado organizado por la estación.

Vladimir Levin: el matemático que dirigió un grupo de hackers ruso que defraudó a Citibank para que distribuyera 10 millones de dólares.

Steve Wozniak, uno de los fundadores de Apple Computer.

Tsotumu Shimomura--En 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.

Linus Torvalds: desarrolló el famoso kernel de Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.

Johan Helsingius: Después de cerrar su pequeña tienda en 1996, Helsingius desarrolló el programa de respuesta anónima más popular del mundo llamado "penet.fi". Su problema comenzó a surgir a partir de ese momento. La más trágica de ellas fue la denuncia de la iglesia de esceintología de que un usuario de penet.fi fue allanado por la policía finlandesa en 1995 después de que publicara secretos de la iglesia en línea. Posteriormente selló el programa de respuesta.

Tsutomu Shimomura--Lo recuerdo porque atrapó a Mitnick.

Eric Raymond--Eric Raymond ha estado activo en la industria informática y participa en diversos trabajos de desarrollo de sistemas informáticos. Al mismo tiempo, Eric Raymond está más interesado en el desarrollo y promoción del software libre. Escribe artículos y pronuncia discursos, promueve activamente el desarrollo del movimiento del software libre y hace grandes contribuciones al software libre. Sus artículos como "La Catedral y el Bazar" son clásicos en el mundo del software libre. Fue bajo la influencia de este artículo que Netscape decidió abrir su código fuente, convirtiendo al navegador en un actor clave en la familia del software libre. Miembro importante.

/view/1960.htm