¿Es mejor ser hacker o hacker?
Hacker es la transliteración de "cracker", que significa "cracker". Lo que más hacen estas personas es descifrar software comercial e invadir maliciosamente los sitios web de otras personas, provocando pérdidas.
Las habilidades de los hackers y los hackers son las mismas, pero existen algunas diferencias en las acciones, lo cual es una de las razones por las que a menudo es difícil distinguir a los hackers de los hackers.
De hecho, hacker o hacker es sólo un nombre en clave. Cabe decir que no existe un límite absoluto entre los dos. Los piratas informáticos y los piratas informáticos son ambos intrusos ilegales. Puesto que son intrusos ilegales, no tiene sentido distinguir entre buenas intenciones. Lo que quiero recordarles aquí es que ya sea bueno o malicioso, puede causar ciertas pérdidas al intruso.
Los hackers no están determinados por quiénes son. Cada uno de nosotros puede convertirse en un hacker, siempre y cuando tenga algunos conocimientos relevantes sobre redes e informática (por supuesto, la premisa es que sea un experto). Un amigo mío me dijo una vez: "No creas que los piratas informáticos son personas poderosas que se esconden con velos y salen por la noche. Tal vez Xiao Zhang, que reparte yogur en el callejón, pueda piratear la página de inicio de un ISP cuando llega a casa del trabajo "No creas que los hackers son todos hombres rudos. Tal vez fue la belleza de cuello blanco que le alquiló una casa a la tía de al lado que ayer bombardeó el buzón del presidente XX. "
El comportamiento de los piratas informáticos no se puede evaluar desde nuestra perspectiva normal. En cuanto a aquellos que usan computadoras portátiles para librar guerras clandestinas en la bolsa de valores, realmente no tienen nada que ver con los piratas informáticos. Personas que invaden las computadoras de otras personas y robar información son solo hackers. No subestimes a los hackers. ¿Has visto alguna vez la película "Día de la Independencia" en la que la artillería, los misiles y las armas nucleares fallaron uno tras otro, y al final todo? Los extraterrestres fueron asesinados por virus informáticos cargados por piratas informáticos. p>
No me refiero al salvador de la película "The Matrix". Al contrario, los verdaderos piratas informáticos son los principales culpables de arruinar Internet. Los llamados piratas informáticos utilizan algunos programas existentes para ingresar a las computadoras de otras personas, buscando vulnerabilidades de seguridad y usando estas vulnerabilidades para destruir su sitio web, haciéndolo parecer estúpido y aquellos que se especializan en descifrar contraseñas de software y crear software pirateado también son un tipo de Hacker. Se puede decir que la grave piratería en China también es la "contribución" de los piratas informáticos. Los piratas informáticos no son tan aterradores como creen. Es posible que la mayoría de ellos no tengan intenciones maliciosas, pero sí. La mentalidad de los viejos traviesos siempre les gusta bromear contigo y generalmente usan algunos ataques simples para participar en BBS y salas de chat. segundas intenciones que utilizan su propia tecnología para cometer delitos cibernéticos
La diferencia entre hackers y hackers
¿Qué es un hacker?
La palabra hacker proviene de la. Inglés Hacker, que originalmente se refiere a alguien apasionado por la tecnología informática y que tiene un alto nivel de experiencia en informática, especialmente programadores.
Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a personas. que usan computadoras para hacer daño o hacer daño. El nombre correcto en inglés para estas personas es Cracker, que se traduce como Cracker "Hacker". La diferencia fundamental entre hackers y crackers es que los hackers construyen y los hackers destruyen.
Código hacker:
Regla 1: No destruyas nada maliciosamente. Esto solo te causará problemas. La destrucción maliciosa del software de otras personas resultará en responsabilidad penal. solo estás usando una computadora, ¡es ilegal!
Artículo 2: No modifiques ningún archivo del sistema. Si lo modificas para ingresar al sistema, responde el propósito y cámbialo nuevamente. estado original.
Regla 3: No le digas fácilmente el sitio web que quieres hackear a alguien en quien no confíes.
Artículo 4: No hables de nada. sobre tu pirateo en bbs.
Artículo 5: No uses tu nombre real en las publicaciones.
Artículo 6. No dejes tu computadora mientras pirateas. p>Artículo 7. No hables de nada sobre ti por teléfono. Cosas que fueron pirateadas.
Número 9. Guarda tus notas en un lugar seguro.
(Lo anterior no incluye la situación en la que se debe dejar un seudónimo).
En segundo lugar, es inimaginable ser un hacker sin conocer la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología también avanza. Sólo aprendiendo podemos quedarnos atrás, y sólo mediante el aprendizaje continuo podemos estar por delante de los demás. Si desea hacerse un nombre en Internet, debe adquirir algunos conocimientos. Los conceptos básicos de la red, como su nombre indica, son las reglas más primitivas del mundo de las redes. ¿Cómo puedes jugar si ni siquiera entiendes las reglas del juego? TCP/IP es el protocolo de red más popular y se utiliza para realizar la mayor parte del trabajo en Internet. Hay muchos más, en los que no entraré aquí.
¿Has aprendido alguna vez a programar? ¿Cómo es tu estudio? ¿Cuales son tus logros? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha. Si no, ¡apréndelo rápidamente! Recomiendo aprender más lenguajes de programación para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador, que personalmente creo que es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Para lenguajes de alto nivel, prefiero Delphi. ¿No dice todo el mundo: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi y los que usan VB no son programadores?". Delphi tiene una estructura simple y funciones poderosas, por eso me gusta. Si quieres convertirte en un buen programador, aprende VC. Me alegraré por ti, pero al mismo tiempo tienes que estar preparado para sufrir. VC no es tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. La primera es que es relativamente básico y la segunda es que ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo sabes puedes preguntar, será de mucha ayuda para aprender.
Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Sin embargo, en los servidores de red reales, existen varios sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, UNIX, Liunx y Sun OS son sistemas operativos de red relativamente populares. En mi opinión, estas son cosas que deberíamos dominar. Al menos tenga una comprensión general y luego investigue un poco en profundidad. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no estaremos ansiosos cuando los encontremos.
De hecho, ser hacker también tiene requisitos para las propias personas. Dejando a un lado a los inteligentes y estudiosos, es insoportable para la gente común intentar descifrar contraseñas durante mucho tiempo. Y no hay mucha diferencia entre un hacker y un hacker, muchas veces es sólo un pensamiento. Después de varios años de arduo trabajo, me convertí en hacker debido a diferencias de pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse. Por tanto, debemos practicar la paciencia, ser indiferentes a la libertad y la riqueza y pensar sólo en la libertad.
Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés. Creo que una de las razones por las que la tecnología hacker de China se desarrolla tan lentamente es que nuestro dominio del inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de embudo se publican en inglés por primera vez y se están traduciendo al chino. Quizás el artículo fue traducido por algunos lisiados que no son especialistas en informática. Esto ha provocado rezagos y distorsiones tecnológicas. Algunas personas pueden decir que están demasiado ocupadas para estudiar. Dije, ¿qué tal si dejamos de hablar de computadoras e Internet durante tres meses y nos concentramos en aprender inglés? Primero afile el cuchillo y afílelo antes de cortar madera. Espere hasta dominar el inglés antes de leer artículos técnicos en inglés. Sentirás que tus ojos se iluminan y será más fácil aprender.
Los anteriores son algunos requisitos para ser un hacker. Hay artículos de este tipo en todas partes de Internet. Lo siguiente que quiero decir es que nuestra organización de hackers no es perfecta, lo que también ralentiza nuestro progreso en algunos aspectos.
La organización hacker es una organización muy estricta con una división del trabajo clara y detallada dentro de la organización. Esta organización, al igual que la famosa organización de hackers DAY0, es una organización de hackers que se centra en el descifrado de software. Están divididos en muchos departamentos: el departamento de compras adquiere software original (principalmente versiones de prueba) para el departamento de craqueo. Departamento de descifrado, departamento central, descifrado de contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para corregir los errores. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen.
El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutarán las tareas tan pronto como las reciban.
En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:
Programación: el software de hackers que utilizamos ahora fue escrito por este tipo de personas, así como esos odiosos virus. . La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus ventajas para escribir una gran cantidad de software útil, enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.
Agrietado: Se trata de una rama formada hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software para que el software sea verdaderamente gratuito. De hecho, estas personas dominan la tecnología de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La esencia del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para su descarga gratuita.
Intrusión: Mucha gente entiende a los hackers como intrusos, pero no saben que la intrusión es sólo una división del trabajo entre el grupo de hackers. Hackear consiste en aprender más sobre una red. Están constantemente entrometiéndose, buscando vulnerabilidades y solucionándolas. Aunque sus acciones no están aprobadas por el propietario del servidor, actúan por el bien de la seguridad de la red. Intruder es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, por lo que no entraré en detalles al respecto. Pero debes tener cuidado al ingresar a los hosts de otras personas y no eliminar cosas que no deberías por razones de velocidad. Hacerlo hará que los verdaderos piratas informáticos lo menosprecien y pueden causar problemas innecesarios.
Mantenimiento: Donde hay una ofensiva, debe haber una defensa. Un tipo de personas son los expertos que se especializan en el mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria. Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden atacar diferentes sitios y hosts de una sola manera. Uno de ellos tuvo éxito, su invasión fue un éxito. Y el personal de mantenimiento tiene que protegerse contra muchos ataques de piratas informáticos. Una vez que fallan, fracasan. Es como la diferencia entre un delantero y un portero en el fútbol. Todos quieren avanzar y atacar la ciudad. El portero permanece en silencio frente a su portería, protegiendo su portería, pero normalmente el portero es el mejor de un equipo.
Entre estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, por lo que no entraré en detalles aquí.
Existe otro tipo de persona que no destaca entre la comunidad hacker, pero que ha desempeñado un papel importante en el desarrollo de la tecnología hacker. Escriben artículos, anotan todo lo que saben y lo transmiten a otros desinteresadamente. Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para describir a los verdaderos hackers y su espíritu hacker.
Espero que después de leer mi artículo, comprendas mejor los hackers y el espíritu hacker. Este también es mi propósito. Los hackers no son dioses ni una profesión noble. Algunos hackers ni siquiera pueden llenar sus estómagos con habilidades de hacking. El hackeo es sólo un hobby, sólo un interés. Mucha gente ha sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y respetar el espíritu hacker. No podemos empañar la cultura hacker escrita por nuestros predecesores.
Finalmente se adjunta un fragmento de código hacker que circula por Internet desde hace tiempo. Si lo has leído, por favor léelo de nuevo. Quizás sientas que hay algo aquí que no has visto antes. Para aquellos que no lo han visto, mírenlo con atención y memorícenlo si pueden. En mi opinión, es más como un talismán. Se considera que las personas que no entienden inglés están aprendiendo inglés.
1Nunca daña ningún sistema. Esto sólo te causará problemas. No dañes maliciosamente ningún sistema, sólo te meterá en problemas. Los daños maliciosos al software o sistema de otra persona pueden dar lugar a responsabilidad legal y penal. Si solo estás usando una computadora, ¡es un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! !
Nunca modifique ningún archivo del sistema excepto para asegurarse de que no lo descubran y de que pueda obtener acceso a esa computadora en el futuro. Nunca modifique ningún archivo del sistema a menos que crea que está absolutamente seguro de ellos, o que tenga que modificar esos archivos para que le resulte más fácil ingresar al sistema nuevamente en el futuro.
No compartas ninguna información sobre tu proyecto de hacking con nadie, pero confía en él. No comparta ninguna información que obtenga con nadie a menos que esa persona sea absolutamente confiable.
4 Al publicar en un BBS (sistema de tablón de anuncios), sea lo más vago posible al describir su proyecto de piratería actual. Las BBS pueden ser monitoreadas por las fuerzas del orden. Cuando envíe información relevante al BBS (sistema de tablón de anuncios), trate de ser vago acerca de lo que está haciendo actualmente para evitar que el BBS le advierta.
Cuando publiques en una BBS, no utilices el nombre real ni el número de teléfono real de nadie. No utilice su nombre real ni su número de teléfono cuando publique artículos en BBS.
Nunca abandones ningún sistema que hayas pirateado. Si pirateas un sistema, nunca dejes pistas. Nunca dejes un nombre o apodo, ya que el deseo de sobreexpresión personal alimentado por la emoción del éxito puede matarte. )
7No hackees las computadoras del gobierno. No piratee ni comprometa los servidores de agencias gubernamentales.
Nunca hables de proyectos de piratería en la línea telefónica de tu casa. No hables de tu piratería en el teléfono de tu casa.
9 Paranoico. Mantenga todos sus materiales de piratería en un lugar seguro. Mantenga sus datos de piratas informáticos en un lugar seguro.
10 Para convertirte en un verdadero hacker, hay que saber hackear. No puedes simplemente sentarte ahí leyendo archivos de texto y pasando el rato en BBS. No se trata solo de piratería. Si realmente quieres ser un hacker, tienes que hacer lo que hacen los hackers. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos de hackers o robando cosas de BBS. Esto no es "piratería".
Un auténtico hacker. ¿Qué es un hacker? ¿Los piratas informáticos son personas que piratean utilizando únicamente herramientas? Nombre en línea: Coolfire! Póngase en contacto con el hacker de Taiwán: cool.fire@msa.hinet.net. Las obras famosas son los ocho artículos que presentan a los piratas informáticos y han traído buenas noticias a muchos novatos. En ese momento, era la etapa inicial del crecimiento de los hackers chinos. Esta persona es considerada la primera generación de hackers chinos. Nombre de Internet: Xiaorong! Cuando la gente mencione este nombre, pensarán en streamers. Esta arma que permitió a los novatos invadir innumerables anfitriones en aquel entonces provino de Xiao Rong. Xiao Rong es programadora senior, por lo que domina el desarrollo y la programación de software. Streamer, caos de cuchillos, ahogamiento de nieve e inyección SQL...
La palabra hacker generalmente tiene los siguientes cuatro significados:
Una persona que sabe suficientes lenguajes de programación no necesita Pensar detenidamente puede crear software útil.
Intentos maliciosos (y a menudo ilegales) de irrumpir o socavar la seguridad de programas, sistemas y redes. Este significado a menudo causa serios problemas a los piratas informáticos que califican (1). Sugirieron que los medios llamaran al grupo "hackers". A veces, a estas personas también se les llama "hackers de sombrero negro".
Por ejemplo, los famosos "maestros" de los hackers nacionales son hackers de sombrero negro profesionales que explotan las vulnerabilidades del sistema para lograr intrusión y penetración.
Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas se les suele llamar “hackers de sombrero blanco” o “anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimiento o conjeturas, realiza modificaciones a un programa (generalmente para bien) que cambian (o mejoran) el propósito del programa.
Los "script kiddies" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería, pero que pueden lograr objetivos simplemente siguiendo instrucciones o ejecutando algunos programas de piratería.
Un hacker es una persona a la que le gusta utilizar su ingenio para desafiar los límites del cerebro a través de métodos creativos, especialmente en campos que le interesan, como la programación informática o la ingeniería eléctrica.
Hacker se originó en el hacker inglés, que en sus inicios era muy respetado en la industria informática estadounidense. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente pasión por la tecnología informática.
Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras.
El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".
La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.
Algunas personas también llaman hackers a los hackers.
La palabra "hacker" se traduce del inglés como Hacker y se refiere a los entusiastas de la informática que se especializan en estudiar y descubrir vulnerabilidades de computadoras y redes. Han crecido con el desarrollo de las computadoras y las redes. Los piratas informáticos tienen un interés fanático y una persecución persistente de las computadoras. Aprenden constantemente conocimientos sobre computadoras y redes, buscan vulnerabilidades de computadoras y redes, les gusta desafiar sistemas de redes difíciles y encontrar vulnerabilidades, y luego proponen soluciones y medidas correctivas a los administradores.
Los hackers no interfieren en la política y no son utilizados por la política. Su aparición ha impulsado el desarrollo y mejora de las computadoras y las redes. Lo que hacen los piratas informáticos no es una destrucción maliciosa. Son un grupo de héroes en Internet que persiguen * * * el disfrute y la libertad y defienden la libertad y la igualdad. Los piratas informáticos existen debido a una tecnología informática imperfecta. En cierto sentido, la seguridad informática requiere más piratas informáticos para mantenerla. Para tomar prestada una frase de myhk, "El significado de la existencia de los piratas informáticos es hacer que la red sea más segura y completa".
Pero hoy en día, la palabra "hacker" se ha utilizado como sustituto de aquellos que utilizan computadoras para dañar o piratear a otros. El nombre correcto para estas personas debería ser crackers, que algunas personas traducen como "hackers". Es precisamente por la aparición de estas personas que la palabra "hacker" se ha contaminado. La gente confunde a los hackers con los hackers, y se considera que los hackers son personas que causan daños en Internet.
Incluso si un hacker ha alcanzado el nivel de hacker en términos de conciencia y tecnología, nunca se llamará a sí mismo hacker, porque un hacker solo es reconocido por todos y no se llama a sí mismo hacker. Dan gran importancia a la tecnología, pero también a las ideas y la calidad.
El código hacker
es el siguiente:
1. No dañes maliciosamente ningún sistema, sólo te meterá en problemas. La destrucción maliciosa del software de otra persona puede dar lugar a responsabilidad legal. Si solo estás usando una computadora, ¡es un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! ! ,
2. No modifique ningún archivo del sistema. Si lo modifica con el fin de ingresar al sistema, cámbielo nuevamente al estado original después de lograr su propósito.
3. No le digas fácilmente a tus amigos en los que no confías qué plataforma quieres hackear.
4. No hables de nada en bbs sobre que fuiste hackeado.
5. No uses tu nombre real en las publicaciones.
6. No dejes el ordenador a voluntad durante la intrusión.
7. No piratee ni comprometa los servidores de agencias gubernamentales.
8. No hables por teléfono sobre nada acerca de que has sido hackeado.
9. Guarde sus notas en un lugar seguro.
10. Si quieres convertirte en un hacker, debes ser realmente hacker y leer todos los documentos sobre la seguridad del sistema o las vulnerabilidades del sistema (¡aprenda inglés rápidamente)!
11. Las cuentas que han sido pirateadas en la computadora no deben borrarse ni alterarse.
12. No puede modificar los archivos del sistema a menos que los modifique para ocultar su intrusión, pero aun así debe mantener la seguridad del sistema original y no debe abrir la puerta para obtener el control del sistema. !
13. No compartas tu cuenta pirateada con tus amigos.
Cúmplala conscientemente, hacker~ ~ ~
Como hacker, la moralidad es muy importante y, a menudo, determina el futuro y el destino de un hacker. Si comienzas a aprender con el propósito de hacerte famoso o obtener ganancias ilegales, no puedes llamarlo hacker. Sin embargo, el mundo de las redes virtuales no se puede gestionar con estándares reales. Lo que más desean los piratas informáticos es la libertad y el disfrute en este mundo virtual. Aunque hay muchas éticas o códigos de hackers en Internet, y también hay muchas cartas de hackers, estas supuestas éticas a menudo se convierten en una hoja de papel en blanco. Lo que los hackers realmente respetan es una moralidad sincera desde el corazón, que es más bien una creencia. que un código externo artificial. Sólo esta moral del corazón de los hackers puede realmente frenarlos.
Por supuesto, hay muchas reglas hacker que vale la pena aprender y tener autodisciplina.
Por ejemplo: ser patriótico y mantenerse alejado de la política y las luchas de poder; simpatizar con los débiles y situarse en el lado opuesto de la hegemonía; mantener un perfil bajo y restringir el deseo de autoexpresión, etc. . .
Ahora te preguntas ¿cuál es mejor?