¿Los hackers son buenos o los hackers son buenos?
¿Qué es una galleta?
Hacker es la transliteración de “cracker”, que significa “cracker”. Lo que hacen estas personas es más bien descifrar software comercial, invadir maliciosamente los sitios web de otras personas y causar pérdidas.
Los hackers tienen las mismas habilidades que los hackers, pero existen algunas diferencias en su forma de actuar. Esta es una de las razones por las que a menudo resulta difícil para las personas distinguir a los hackers de los hackers.
De hecho, ya sea un hacker o un hacker, el nombre es solo un nombre en clave. Debe decirse que no existe un límite absoluto entre los hackers y los hackers son intrusos ilegales. es una intrusión ilegal, no tiene sentido distinguir entre buenas intenciones e intenciones maliciosas. Lo que quiero recordarles a todos aquí es: ya sea una intrusión buena o maliciosa, puede causar ciertas pérdidas a los invadidos.
Los piratas informáticos no se limitan a quiénes son. Cada uno de nosotros puede convertirse en un hacker, siempre que tenga algunos conocimientos relevantes sobre redes e informática (por supuesto, debe ser un maestro). Un amigo mío me dijo una vez: "No creas que los piratas informáticos son todos hombres fuertes que se esconden con velos y salen por la noche. Tal vez Xiao Zhang, que reparte yogur en el callejón, pueda piratear la página de inicio de un ISP cuando llegue a casa. del trabajo. Hackéalo; no creas que los piratas informáticos son todos hombres cabezones. Quizás quien hizo estallar el correo electrónico del presidente ×× ayer fue la señora de cuello blanco que alquiló un apartamento en la casa de la tía de al lado.
El comportamiento de los hackers no se puede evaluar desde nuestra perspectiva normal. En cuanto a aquellos que se cuelan en la bolsa con sus portátiles para jugar batallas clandestinas, no tienen nada que ver con los hackers, ni con los que invaden los ordenadores de otras personas. y robar información son sólo hackers una parte muy pequeña de los clientes. No subestimes a los hackers. ¿Tus amigos han visto la película "Día de la Independencia"? Entre ellos, los cañones, misiles y armas nucleares fallaron uno tras otro. Al final, fue el virus informático subido por los piratas informáticos el que mató a todos los extraterrestres.
Suplemento: De lo que estamos hablando aquí no es del salvador de la película "The Matrix". Al contrario, los hackers en realidad son los culpables que hacen que la red sea un desastre. Los llamados piratas informáticos utilizan programas existentes para ingresar a los sistemas informáticos de otras personas y descubrir vulnerabilidades de seguridad, y luego usan estas vulnerabilidades para destruir su sitio web y hacerle parecer tonto. También hay quienes se especializan en descifrar contraseñas de software y crear software pirateado. También hay piratas informáticos. Se puede decir que la piratería grave en China también es "crédito" de los piratas informáticos. Los piratas informáticos no dan tanto miedo como creen. Mucha gente piensa que los ciberdelitos se refieren a ellos. Esto es completamente innecesario. Los piratas informáticos simplemente intentan mostrar sus habilidades y la mayoría de ellos no tienen intenciones maliciosas. Puede que no tengan muchas habilidades, pero tienen la mentalidad del viejo travieso Zhou Botong. Siempre les gusta bromear contigo y, por lo general, usan algunos métodos de ataque simples para crear BBS, salas de chat y similares. A pesar de esto, todavía hay algunas personas con intenciones siniestras que utilizan su propia tecnología para cometer delitos cibernéticos.
La diferencia entre hackers y hackers
¿Qué es un hacker?
La palabra hacker tiene su origen en el inglés Hacker, que originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente entusiasmo por la tecnología informática.
Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".
La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.
Código Hacker:
Artículo 1: No dañes maliciosamente ningún sistema, hacerlo sólo te causará problemas. La destrucción maliciosa del software de otras personas resultará en sanciones legales. Si solo estás usando una computadora, es solo un uso ilegal. Nota: ¡Nunca destruyas el software o los datos de otras personas!
Artículo 2: ¡No modifiques nada! Archivo del sistema, si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr el propósito.
Artículo 3: No le cuentes fácilmente a amigos en quienes no confías sobre el sitio que deseas hackear.
Artículo 4: No hables de nada sobre tu Hack en bbs.
Artículo 5: No utilices tu nombre real al publicar artículos.
Artículo 6. No abandones tu computadora cuando se esté produciendo una intrusión.
Artículo 7. No invadas ni dañes el host de una agencia gubernamental.
Artículo 8. No hables de nada sobre tu Hack por teléfono.
Artículo 9. Guarde sus notas en un lugar seguro.
¿Qué cualidades debe tener un verdadero hacker?
Creo que los amigos que puedan leer este artículo deben estar familiarizados con la palabra hacker. Pero no es fácil entender verdadera y completamente esta palabra. Voy a darles aquí algunos puntos de vista diferentes, no para explicar nada, sino para decirles que hay muchos aspectos de las cosas y que puede haber muchas respuestas diferentes a una misma cosa desde diferentes ángulos. Por ejemplo, Hongke y Lanke son muy populares en la industria nacional de Internet. Personalmente, creo que esto es una falta de respeto hacia los hackers y el espíritu hacker, y también significa que no saben mucho sobre la palabra "hacker".
"Hacker" es una palabra extranjera, que es la traducción china de hacker. De hecho, no tiene ningún significado especial. El significado original se refiere a personas interesadas en las computadoras y la tecnología de redes. Estas personas están locas por las computadoras y el mundo de Internet y estudiarán cualquier problema interesante. Su espíritu es algo que la gente común no puede entender. No hace falta decir que "hacker" es un elogio. Pero todo el mundo está dispuesto a ser un héroe. Poco a poco, algunas personas tomaron la bandera de los piratas informáticos e hicieron muchas cosas vergonzosas. Los hackers los llaman "crackers", se avergüenzan de ellos y no quieren ser amigos de ellos. De hecho, no existe una frontera muy clara entre hackers y hackers. Todos piratean redes y descifran contraseñas. Pero a juzgar por sus puntos de partida, son esencialmente diferentes: los piratas informáticos invaden por motivos de seguridad de la red y para mejorar su propia tecnología. Gratis es el ideal de los hackers. El mundo en línea con el que sueñan es un mundo libre, sin conflictos de intereses, sin transacciones monetarias y con total disfrute. En cuanto a los piratas informáticos, para lograr sus propios deseos egoístas, entran en los sistemas de otras personas y causan estragos. Software de piratería por unos pocos dólares de bolsillo. Los piratas informáticos están trabajando arduamente para mejorar la red y hacerla más segura. Los piratas informáticos también están estudiando para convertirse en los gobernantes del mundo en línea y los dioses del mundo en línea. Qué idea tan terrible. La sociedad moderna depende cada vez más de Internet. Si no hay piratas informáticos para proteger nuestra red, nuestra red será utilizada por piratas informáticos con motivos ocultos y se convertirá en un mundo oscuro.
Lo anterior es la diferencia entre hackers y hackers. Ahora hablemos de Hongke y Lanke, que son exclusivos de China. Quizás al pueblo chino no le ha gustado la palabra "negro" desde la antigüedad. Cuando piensan en la palabra "negro", piensan en algunas cosas confusas. Quizás el primer hacker de China no fue una buena persona y no hizo nada bueno, por lo que el primer impacto que tuvo en todos no fue muy bueno. Tanto es así que ahora hay muchos expertos en Internet que no quieren tener nada que ver con los hackers, sino que se consideran hackers rojos y hackers azules. ¿Por qué? El título de hacker no es digno de ti, o tú no eres digno de este título. Esto no es Taekwondo, cinturón blanco, cinturón amarillo, cinturón azul, nivel por nivel y finalmente cinturón negro. Creo que en el mundo online sólo hay una lucha entre hackers y hackers, uno bueno y otro malo. Nada más funciona. ¿De verdad quieres hacer algo por Internet? Bien, conviértete en un hacker, dedícate de todo corazón y trabaja incansablemente durante toda tu vida. Siempre habrá ganancias. Incluso si no te conviertes en un hacker, te sentirás a gusto después de trabajar duro. En lugar de utilizar a Hongke, Lanke se engaña a sí mismo y a los demás.
No me dirijo a determinadas organizaciones, sólo quiero expresar mi opinión. Siempre siento que incluso los amigos en la industria de Internet no están unidos y claman por una separación. Es natural que el público difame a los piratas informáticos. Atrévete a ser un hacker, incluso si los demás te malinterpretan. No entienden, bueno, usan acciones reales para demostrar su valía y usan acciones reales para decirles a los demás cómo es un verdadero hacker. Usar un pequeño software para descifrar una cuenta QQ y lanzar una bomba no se considera hacker.
Cuando todos sepan realmente qué es un hacker, esas personas moralistas se convertirán en el hazmerreír de todos, y ya no habrá cosas tan astutas en Internet, y todos se concentrarán en estudiar tecnología. Sólo este tipo de mundo en línea se desarrollará, y este tipo de mundo en línea es el hogar ideal que anhelamos.
En mi opinión personal, hay varios elementos básicos que debe tener un hacker:
En primer lugar, si quieres ser hacker, primero debes aprender a respetar Internet. . Algunas personas dejan información falsa en todas partes de Internet y sus nombres registrados y edades son todos falsos. Por un lado, esto se hace por seguridad. Pero esto insulta a la red. Puedes compararlo con tu amante. Nada de lo que le dices es verdad. ¿Significa esto que realmente la amas? Hoy en día, casi todos los sitios web formales protegerán la información del usuario hasta cierto punto. Preocuparse por las filtraciones en Internet es un poco redundante. Además, usted no es Clinton ni Bush. ¿A qué le temen los internautas comunes? Como dice el refrán: "Soy un gángster, ¿a quién debería temer?". (Lo anterior no incluye la situación en la que se debe dejar un nombre falso)
En segundo lugar, es inimaginable convertirse en un hacker sin comprender la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología mejora constantemente. Sólo aprendiendo no podemos quedarnos atrás y sólo mediante el aprendizaje continuo podemos adelantarnos a los demás. Si desea hacerse un nombre en Internet, debe adquirir algunos conocimientos. Los conceptos básicos de la red, como sugiere el nombre, son las reglas más primitivas del mundo en línea. Si ni siquiera entiendes las reglas del juego, ¿cómo puedes jugarlo? TCP/IP es el protocolo de red más popular en la red actual. La mayor parte del trabajo en la red se realiza utilizando este protocolo de red. Hay muchos más, en los que no entraré aquí.
¿Has aprendido alguna vez a programar? ¿Cómo estás estudiando? ¿Cuáles son tus calificaciones? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha o izquierda. Si no sabes cómo, ¡apréndelo rápidamente! Sugiero aprender algunos lenguajes de programación más para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador. Personalmente creo que este es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Entre los lenguajes de alto nivel, prefiero Delphi. ¿No decimos todos: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi, los que usan VB no son programadores? Delphi tiene una estructura simple y funciones poderosas, que es lo que yo". Me gusta por eso. Si quieres convertirte en un excelente programador, aprende VC. Estaré feliz por ti, pero también debes estar preparado para sufrir mucho mientras haces tus votos. VC no es tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. En primer lugar, porque es relativamente básico y, en segundo lugar, ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo entiendes, puedes preguntar, lo cual es de gran ayuda para tu aprendizaje.
Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Pero en los servidores de red reales, existen muchos tipos de sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, Unix, Liunx y SUN OS son sistemas operativos de red populares en Internet en la actualidad. Desde mi punto de vista, estas son cosas que todos debemos dominar. Al menos es necesario tener una comprensión general y luego realizar una investigación en profundidad sobre uno o dos tipos. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no tendremos prisa cuando nos los encontremos.
De hecho, ser hacker también tiene requisitos para las propias personas. Dejando de lado ser inteligente y estudioso, es insoportable para la gente común esperar mucho tiempo para probar contraseñas y descifrar el código sin preocuparse por la intrusión. Además, la diferencia entre piratas informáticos y piratas informáticos no es grande, a menudo es solo una idea. Después de varios años de arduo trabajo, me convertí en hacker solo por un pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse. Por lo tanto, debemos practicar para ser pacientes, ser indiferentes a la fama y la fortuna, y pensar sólo en lo GRATIS.
Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés lo antes posible.
Creo que una de las razones por las que el desarrollo de la tecnología hacker en China es tan lento es porque nuestro nivel de inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de embudo se publican primero en inglés y luego se traducen al chino. Quizás el artículo fue traducido por alguna persona de mala calidad que no tiene conocimientos de informática. Esto da como resultado retraso técnico y distorsión. Algunas personas pueden decir que están demasiado ocupadas y no tienen tiempo para aprender. Le dije, ¿por qué no dejamos de hablar de computadoras o de Internet durante tres meses y nos concentramos únicamente en aprender inglés? Primero afila tu arma, luego afila tu cuchillo para no cortar leña por error. Después de haber aprendido bien inglés y luego leer artículos técnicos en inglés, sentirá que sus ojos se iluminan y aprenderá más fácilmente.
Los anteriores son algunos requisitos para ser un hacker. Estos artículos están por todas partes en Internet. Lo que quiero decir a continuación es que nuestra organización de hackers no es perfecta, lo que también ha ralentizado nuestro progreso en algunos aspectos.
La organización hacker es una organización muy estricta, en la que la división del trabajo es clara y meticulosa. Al igual que la conocida organización de piratas informáticos DAY0, esta organización es una organización de piratas informáticos que se centra en el descifrado de software. Se dividen en muchos departamentos: el departamento de compras, que compra software original (principalmente versiones de prueba) para proporcionar departamentos de craqueo. El departamento de descifrado, el departamento central, descifra contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para que corrija los errores si los encuentra. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen. El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutan las tareas inmediatamente después de recibirlas.
En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:
Programación: el software de hackers que utilizamos ahora está escrito por este tipo de personas, así como por aquellos desagradables. virus. La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus propias ventajas para escribir una gran cantidad de software útil para enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.
Crack: Se trata de una rama que se formó hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software, haciendo así que el software sea verdaderamente gratuito. Estas personas realmente dominan las técnicas de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La mejor parte del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para que todos lo descarguen gratuitamente.
Intrusión: Muchas personas entienden a los hackers como intrusos, pero no saben que la intrusión es sólo una división del trabajo entre grupos de hackers. Los piratas informáticos se entrometen para comprender mejor la red. Continúan introduciéndose, descubriendo vulnerabilidades y resolviéndolas. Aunque sus acciones no fueron aprobadas por el propietario del servidor, sus acciones fueron por el bien de la seguridad de la red. Invasion es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, por lo que no diré nada más al respecto. Pero debes tener cuidado al ingresar a los hosts de otras personas y nunca borrar cosas que no debas borrar rápidamente. Hacer esto hará que los verdaderos piratas informáticos lo menosprecien y también puede causar problemas innecesarios.
Mantenimiento: Donde hay ofensiva, hay defensa. Hay un tipo de persona que es experta en mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria. Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden utilizar un método para atacar diferentes sitios y hosts. Si uno tiene éxito, su invasión se considera un éxito. El personal de mantenimiento tiene que protegerse de los ataques de muchos piratas informáticos. Si fallan una vez, significa fracaso. Es como la diferencia entre un delantero y un portero en un campo de fútbol. Todos quieren ser vanguardia y atacar la ciudad. El portero permanece en silencio frente a su propia portería, protegiendo su portería, pero normalmente el portero es el que está en mejor forma física del equipo.
En estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, por lo que no entraré en detalles aquí.
Existe otro tipo de personas que no destacan en la comunidad hacker, pero que han jugado un papel importante en el desarrollo de la tecnología hacker.
Están escribiendo artículos, escribiendo artículos sobre todo lo que saben y enseñándolo desinteresadamente a otros. Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para representar a los verdaderos hackers y su espíritu hacker.
Espero que después de leer mi artículo, todos comprendan mejor los hackers y el espíritu hacker. Este es mi propósito. Los piratas informáticos no son dioses ni una profesión noble. Algunos piratas informáticos ni siquiera pueden utilizar sus habilidades de piratería para llenar sus estómagos. La piratería es sólo un pasatiempo, sólo un interés. Muchas personas han sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y el espíritu hacker. La cultura hacker escrita por nuestros predecesores no puede verse empañada por nosotros.
Por último, adjunto un trozo de código hacker que circula por Internet desde hace tiempo. Para aquellos de ustedes que lo han leído, léalo unas cuantas veces más. Tal vez sientan que hay algo en él que no han visto antes. Para aquellos que no lo han visto, mírenlo con atención y memorícenlo si pueden. A mis ojos, es más como un talismán. Las personas que no entienden inglés deberían simplemente aprender inglés.
1 Nunca dañes ningún sistema. Esto sólo te causará problemas. El daño malicioso al software o sistemas de otras personas resultará en sanciones legales. Si solo estás usando una computadora, es solo un uso ilegal. Nota: ¡¡Nunca dañes el software o los datos de otras personas!! Nunca modifique ninguno de los archivos del sistema, excepto aquellos necesarios para asegurarse de que no lo detecten y aquellos para garantizar que tenga acceso a esa computadora en el futuro. Los archivos que desea cambiar son necesarios para que le resulte más fácil. ingresar al sistema nuevamente en el futuro.
3 No compartas ninguna información sobre tus proyectos de piratería con nadie excepto aquellos en quienes confías. No compartas ninguna información sobre tus proyectos de piratería con nadie excepto aquellos en quienes confías.
4 Cuando publique en BBS (Bulletin Board Systems), sea lo más vago posible al describir sus proyectos de piratería actuales. Los BBS PUEDEN ser monitoreados por las autoridades cuando envíe información relevante a BBS. (tablón de anuncios electrónico), sea lo más vago posible acerca de las cosas sucias que está haciendo actualmente para evitar advertir a la BBS.
5 Nunca utilices el nombre real o el número de teléfono real de nadie cuando publiques en una BBS.
6 Nunca dejes tu control sobre ningún sistema que piratees. Si pirateas un sistema, nunca dejes pistas. (Nunca dejes un nombre o apodo, ya que el excesivo deseo personal de desempeño causado por la emoción del éxito te matará.
)
7 No piratee computadoras gubernamentales. No invada ni destruya los hosts de las agencias gubernamentales.
8 Nunca hables de proyectos de piratería a través de la línea telefónica de tu casa. No hables de nada que piratees a través de la línea telefónica de tu casa.
9 Sea paranoico. Guarde todos sus materiales de piratería en un lugar seguro.
10 Para convertirte en un verdadero hacker, tienes que hackear. No puedes simplemente sentarte a leer archivos de texto y pasar el rato en BBS. un hacker, tienes que hacer lo que debería hacer un hacker. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos sobre hackers o cogiendo cosas de BBS. Esto no es un "hacker"
Hacker real ¿Qué es un hacker? ¿Alguien que sólo utiliza herramientas para hackear se llama hacker? Nombre en línea: Coolfire! Información de contacto: cool.fire@msa.hinet.net Un hacker taiwanés. Los más famosos son esos 8 artículos introductorios sobre piratería, que han traído buenas noticias a muchos principiantes. En ese momento, todavía era la etapa inicial del crecimiento de los piratas informáticos chinos. Esta persona es considerada la primera generación de hackers en China. Nombre de usuario: Xiaorong! Cuando la gente mencione este nombre, pensarán en streamers. Esta arma que permitió a los novatos invadir innumerables anfitriones fue fabricada por Xiaorong. Xiaorong es programadora senior, por lo que domina el desarrollo de software y la producción de programas. Streamer, cuchillo aleatorio, ahogamiento e inyección SQL...
La palabra hacker generalmente tiene los siguientes cuatro significados:
Un par de lenguajes de programación (en un campo determinado) Alguien que sabe lo suficiente como para crear software útil sin pensar durante largos periodos de tiempo.
Persona que maliciosamente (generalmente ilegalmente) intenta romper o destruir la seguridad de un programa, sistema o red. Este significado a menudo causa serios problemas a los piratas informáticos que cumplen la condición (1), y sugieren que los medios se refieran a este grupo de personas como "crackers". A veces, a este grupo de personas también se les llama "hackers de sombrero negro".
Por ejemplo, el famoso hacker nacional "The Leader" es un hacker de sombrero negro profesional que utiliza las vulnerabilidades del sistema para lograr intrusión y penetración.
Un intento de irrumpir en un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas a menudo se les llama "hackers de sombrero blanco" o "sneakers" o hackers. Muchas de estas personas son empleados de empresas de seguridad informática y atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimientos o conjeturas, realiza (a menudo buenas) modificaciones a un programa y cambia (o mejora) el propósito del programa.
"Script kids" se refiere a aquellos que tienen pocas o ninguna habilidad de piratería, pero que simplemente siguen instrucciones o ejecutan algún tipo de programa de piratería para lograr propósitos de piratería.
Un hacker es un Persona a la que le gusta utilizar su intelecto para desafiar los límites de su cerebro a través de métodos creativos, especialmente en un campo que le interese, como la programación informática o la ingeniería eléctrica.
Hacker tiene su origen en el inglés hacker y, en los primeros tiempos de la industria informática estadounidense, tenía una connotación positiva. Sin embargo, en los informes de los medios, la palabra hacker a menudo se refiere a aquellos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente cualificado y entusiasmado con la tecnología informática, especialmente un programador.
Pero hoy en día, el término hacker se ha utilizado para referirse a aquellos que se especializan en utilizar ordenadores para causar daños o travesuras. El nombre correcto en inglés para estas personas es Cracker, que algunas personas traducen como "hacker".
La diferencia fundamental entre hackers y hackers es: los hackers construyen, mientras que los hackers destruyen.
Algunas personas también llaman Hackers a los hackers.
La palabra "hacker" se traduce del inglés Hacker y se refiere a los entusiastas de la informática que se especializan en estudiar y descubrir vulnerabilidades de computadoras y redes. Crecieron con el desarrollo de las computadoras y las redes. Los piratas informáticos tienen un interés fanático y una búsqueda persistente de las computadoras. Estudian constantemente el conocimiento de las computadoras y las redes, descubren vulnerabilidades en las computadoras y las redes, les gusta desafiar los sistemas de red difíciles y encontrar vulnerabilidades, y luego proponer soluciones y reparaciones a los administradores. .
Los piratas informáticos no interfieren en la política y no están sujetos a explotación política. Su aparición promueve el desarrollo y la mejora de las computadoras y las redes. Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de héroes en Internet y en Internet, que buscan el máximo disfrute y libertad y abogan por la libertad y la igualdad. La existencia de piratas informáticos se debe a la imperfección de la tecnología informática. En cierto sentido, la seguridad informática requiere más piratas informáticos para mantenerla. Para tomar prestada una frase de myhk, "El significado de la existencia de los piratas informáticos es hacer que la red sea cada vez más segura y perfecta".
Pero hoy en día, la palabra hacker se ha utilizado como pronombre para aquellos que se especializan en usar computadoras para destruir o invadir a otros. El nombre correcto para estas personas debería ser crackers, que algunas personas también traducen como "hackers". ", y es precisamente por la aparición de estas personas que la palabra "hacker" se ha contaminado, provocando que la gente confunda a los hackers con los crackers. Se considera que los hackers son personas que causan daños en Internet.
Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca afirmará ser un hacker, porque los hackers solo son reconocidos por todos, no se autoproclaman. Valoran más la tecnología. otros. Pensamientos y cualidades.
El Código Hacker
es el siguiente:
1. No dañes maliciosamente ningún sistema, sólo te causará problemas. El daño malicioso al software de otras personas resultará en responsabilidad legal. Si solo está usando la computadora, ¡es solo un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,
2. No modifique ningún archivo del sistema. Si lo modifica para ingresar al sistema, cámbielo nuevamente a su estado original después de lograr su propósito.
3. No le cuentes fácilmente a amigos en los que no confías sobre el sitio que deseas piratear.
4. No hables de nada sobre tu truco en bbs.
5. No utilice su nombre real al publicar artículos.
6. No dejes tu computadora mientras la intrusión esté en progreso.
7. No piratee ni dañe los servidores de las agencias gubernamentales.
8. No hables de nada sobre tu hackeo por teléfono.
9. Guarde sus notas en un lugar seguro.
10. Si quieres convertirte en un hacker, realmente debes piratear y leer todos los documentos sobre seguridad del sistema o vulnerabilidades del sistema (¡aprenda inglés rápidamente)!
11. Las cuentas que han sido pirateadas en la computadora no se pueden borrar ni modificar.
12. No se permite modificar los archivos del sistema, excepto las modificaciones realizadas para ocultar la propia intrusión. Sin embargo, se debe mantener la seguridad del sistema original y no se debe abrir la puerta para obtener el control del sistema. !
13. No compartas tu cuenta pirateada con tus amigos.
Cúmplalo conscientemente, hackers~~~~
Como hacker, la ética es muy importante y, a menudo, determina el futuro y el destino de un hacker. Si comienzas a aprender solo para ganar fama o obtener ganancias ilegales, entonces no puedes llamarlo hacker. Sin embargo, el mundo de la red virtual no se puede gestionar de acuerdo con las normas de la realidad, y los piratas informáticos están más ansiosos de libertad y disfrute en este mundo virtual.
Aunque hay muchas éticas o códigos de los piratas informáticos en Internet, y hay muchos estatutos de los piratas informáticos, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco, y lo que los piratas informáticos realmente respetan es la moralidad sincera del corazón, que es una creencia. en lugar de una apariencia externa creada por el hombre, un código de conducta. Sólo esta moral del corazón de los hackers puede realmente frenarlos.
Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina. Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y estar en el lado opuesto de la hegemonía; ser discreto y restringir el deseo de autoexpresión, etc. . .
Ahora te preguntas ¿cuál es mejor?