Red de conocimiento informático - Material del sitio web - Todo el mundo sabe que los programadores senior son muy populares, entonces, ¿quién es más poderoso, los programadores senior o los hackers?

Todo el mundo sabe que los programadores senior son muy populares, entonces, ¿quién es más poderoso, los programadores senior o los hackers?

Los no practicantes tienen diferentes percepciones de la imagen externa de los programadores y los piratas informáticos. Debido a las películas de televisión y los chistes en Internet, los programadores comunes son generalmente talentosos pero nada interesantes. Todo el año y tiene poco pelo. Aunque gana mucho dinero, no gasta dinero para disfrazarse. La imagen de los piratas informáticos es completamente diferente. Son personas muy misteriosas y pueden ser personas cualquiera que nos rodean. Pueden ser piratas informáticos en secreto. A los piratas informáticos también les gusta usar ropa y sombreros negros y no les gusta mostrar sus verdaderos colores a los demás.

De hecho, los hackers y los programadores comunes tienen enfoques diferentes y es imposible decir cuál es mayor o menor. Los piratas informáticos dan a las personas una sensación muy poderosa principalmente porque la destructividad que aportan es relativamente intuitiva y más fácil de entender para la gente común. Por ejemplo, lo más común en las películas es invadir sistemas ajenos y hacer cosas malas. La mayoría de la gente no puede entender cómo los "programadores comunes" pueden crear aplicaciones complejas e impresionantes a través de varios diseños exquisitos y soportar un tráfico enorme, como Taobao y el evento de la Gala del Festival de Primavera. Ambos están fuera del alcance de la gente corriente.

En términos generales, los piratas informáticos y los programadores comunes tienen diferentes enfoques y diferentes árboles de habilidades. Por ejemplo, en los ataques XSS frontales, los piratas informáticos saben que si el contenido de este cuadro de entrada no se ha procesado, pueden construir. un contenido de ingreso especial para lograr el propósito del ataque, pero generalmente no le importa cómo hacer que este cuadro de entrada sea más hermoso y fácil de usar. Quizás el siguiente enfoque sea si su formulario se puede usar para ataques CSRF. Otro ejemplo es que hay muchas vulnerabilidades en el marco/lenguaje, y los piratas informáticos utilizarán estas vulnerabilidades para lanzar algunos ataques. Existe una alta probabilidad de que los piratas informáticos no estén muy familiarizados con este marco/lenguaje.

Por el contrario, los programadores comunes no prestarán atención a muchos puntos que preocupan a los piratas informáticos. Por ejemplo, CAPTCHA puede presentar directamente a un tercero para la defensa y no lo implementarán ellos mismos. También existen algoritmos de cifrado que casi sólo estudian los piratas informáticos. Los programadores comunes pueden estudiar algoritmos de compresión. Los piratas informáticos tienen varios métodos de ataque y algunos de ellos ni siquiera saben cómo escribir código. Por ejemplo, hay una persona en "¿Quién soy? No existe un sistema absolutamente seguro" que no escribe ningún código. utiliza operaciones como cavar en botes de basura, desbloquear puertas y echar un vistazo a información. Recopila mucha información útil para lanzar un ataque. Este método generalmente se denomina "ataque de ingeniería social".