La diferencia entre hackers y hackers y hackers.

La etimología de "Hongke" proviene de hackers. En China, el rojo tiene significados de valores específicos, como justicia, moralidad, progreso y fuerza. Hongke es una especie de espíritu. Es un espíritu de amor a la patria, de defensa de la justicia y de ser pionero y emprendedor. Por lo tanto, cualquiera que tenga este tipo de espíritu y ame la tecnología informática puede ser llamado Hongke. Honker suele utilizar su propia tecnología para mantener la seguridad de la red nacional y contrarrestar ataques desde el extranjero. Lion, el fundador de la China Honker Alliance, anunció su disolución el último día de 2004; en 2005, la New China Honker Alliance se restableció y se disolvió un mes después. A la Alianza China Hongke le gusta usar el lenguaje del Tao Te Ching para expresar sus puntos de vista. Por ejemplo, la primera oración del Tao Te Ching está escrita en un lugar destacado en su página de entrada, "Tao, Tao, Tao, Tao". Nombre, nombre, mismo nombre. "Durante los Juegos Olímpicos que se celebraron en China, el grupo rojo se reorganizó el 25 de agosto y apoyó silenciosamente la celebración normal de los Juegos Olímpicos. Cuando las flores florecieron en 2009, la Alianza China Hongke reabrió la estación. La reorganización y apertura de la Esta vez la estación es una misión con una misión Punto de partida. La reorganización y disolución de la Alianza China Hongke nunca se volverá a descubrir.

Hongke se originó a partir del "Incidente del 8 de mayo" en 1999. Más tarde, Hongke formó una alianza llamada Alianza Hongke. Los miembros de esta organización utilizaron sus habilidades de piratería conjunta para lanzar múltiples ataques a algunos sitios web estadounidenses, especialmente sitios web gubernamentales, para expresar patriotismo y nacionalismo. siguientes puntos:

1. Nuestra tecnología ofensiva y defensiva no es para lucirse. ¡Esto no es lo que hace Hongke...!

2. ¡Nuestra tecnología se compartirá con todos los amigos patrióticos! de Hongke...

3. Continuaremos aprendiendo e investigando nuevas tecnologías de ataque y métodos de protección...

4. Asegúrate de estar familiarizado con C. lenguaje y dominar cualquier lenguaje orientado a objetos!

5. ¡Debemos ser patriotas!

6. ¡También debemos saber explotar las vulnerabilidades del sistema!

7. ¡Debemos saber utilizar Google y Baidu, dos muy buenas herramientas de aprendizaje!...

8. ¡Hay que saber romper las reglas! ¡Nada es imposible, si lo queremos, podemos hacerlo! No podemos entrar a la "habitación" sin él. ¡Mientras haya aire en la "habitación", podemos convertirlo en "aire" y entrar a la habitación! …"

9. ¡Debemos saber cómo ser un ser humano! ¡Aprende tecnología primero, luego aprende a ser un ser humano!

10. Para convertirte en un Hongke calificado, debes Debes saber esto ¡Un poco!

Aquellos que tienen un poco de conocimiento sobre Internet y las computadoras aún deben recordar la guerra de hackers entre China y Estados Unidos que conmocionó al mundo en mayo de 2001. La "fuerza principal" en China en ese momento. En ese momento era el famoso Hongke, el rojo tiene significados de valores específicos, como justicia, moralidad, progreso, fuerza, etc. ¿Qué es Hongke? Hongke es un espíritu y su habilidad técnica tiende a ser avanzada. Por lo tanto, cualquiera que tenga este espíritu y ame la tecnología informática puede ser llamado Hongke. Esta es la definición de un Hongke de Internet. No es difícil ver que, además de enfatizar ciegamente el patriotismo, son esencialmente. Al igual que los hackers y los hackers, también se puede ver en el nombre que "redhacker" simplemente agrega "rojo" delante de "hacker". Los piratas informáticos no son patrióticos. Creo que todos en China son patrióticos. Así que creo que el nombre Hongke no debería existir en absoluto. Echemos un vistazo a lo que Hongke ha hecho por China: de 1998 a 2001, hubo seis acciones importantes. Desde la campaña antichina de Indonesia, el bombardeo estadounidense de nuestra embajada en Yugoslavia hasta la "teoría de los dos Estados" en la provincia de Taiwán, nadie duda de que Hongke tomará medidas enérgicas contra cualquier comportamiento y discurso que perjudique los intereses de China, y su patriotismo brillará. Pero, ¿qué puede cambiar esto? Por el contrario, cuando atacaron libremente a países extranjeros, los sitios web chinos sufrieron grandes pérdidas. Quizás el propio Hongke se haya dado cuenta de esto. Desde la guerra de 2001, Hongke no lo ha hecho. Creo que ha desaparecido. Simplemente me quité el abrigo rojo y me convertí en hacker

, Hongke, en realidad todos son similares.

¿Quién dijo que el chino es tan amplio y profundo? Simplemente cambiar una palabra significa un significado diferente. Quizás algún día haya clientes verdes y clientes azules. Le pregunté a un hacker que se hacía llamar zolo en un hacker BBS: "¿Eres un hacker, un hacker o un hacker?". Él respondió significativamente: "Al principio pensé que era un hacker. Hace dos años, trabajé como hacker". Por un tiempo: "Hongke. Ahora, no sé de qué color soy". Quizás este camino muestre la situación actual de la comunidad de hackers china, donde nadie sabe quién es.

En resumen, en un sentido amplio, Hongke es un hacker patriótico involucrado en la industria de la seguridad de redes. Hongke tiene una clara distinción entre amor y odio, y la enfermedad es como el odio.

Hongke se originó a partir de la guerra de hackers de 1999 entre China y Estados Unidos. El Sr. Wang Chonglang también afirmó en su "Soy un hacker": "China y Hongke siempre han tenido una clara relación de amor y odio. un fuerte sentido de patriotismo. En comparación con los piratas informáticos, somos Hongke que defendemos la justicia y nos especializamos en piratería para proteger los intereses nacionales. "El principio de Hongke es que si algo sucede, caeremos si sentimos lástima por China; quienquiera que quiera dañar a China. Los intereses de la nación china lo harán." Enviado..."

En la Gran Marcha de 25.000 Li de la Guerra Antijaponesa, los soldados chinos fueron llamados Ejército Rojo, por lo que "rojo" simboliza a China, y hackers "rojos" con características chinas. Evolucionó hasta convertirse en Hong Ke, quien ahora administra justicia.

Los hackers ahora se dividen en hackers rojos, hackers blancos y hackers.

Hongke es un técnico que desdeña la compañía de saboteadores, y se llama Hongke.

Baike también se llama protector de seguridad. En términos sencillos, se trata de algunos antiguos piratas informáticos que se han convertido en piratas informáticos habituales y han entrado en las principales empresas de tecnología para proteger la seguridad de la red.

Hackers, hackers y saboteadores son todos saboteadores a los ojos de los hackers rojos y blancos. Son una serie de medios de destrucción, como daños deliberados al sistema, ataques maliciosos, etc.

Los hackers construyen, los hackers destruyen.

¿Qué son las cookies?

Hacker es la transliteración de "cracker", que significa "cracker". Lo que más hacen estas personas es descifrar software comercial e invadir maliciosamente los sitios web de otras personas, provocando pérdidas.

Para un hacker, solo persigue el placer de la intrusión, no se preocupa por la tecnología, no sabe programación y no conoce los detalles específicos de la intrusión.

De hecho, hacker o hacker es sólo un nombre en clave. Cabe decir que no existe un límite absoluto entre los dos. Los piratas informáticos y los piratas informáticos son ambos intrusos ilegales. Puesto que son intrusos ilegales, no tiene sentido distinguir entre buenas intenciones. Lo que quiero recordarles aquí es que ya sea bueno o malicioso, puede causar ciertas pérdidas al intruso.

Los hackers no están determinados por quiénes son. Cada uno de nosotros puede convertirse en un hacker, siempre y cuando tenga algunos conocimientos relevantes sobre redes e informática (por supuesto, la premisa es que sea un experto). Un amigo mío me dijo una vez: "No creas que los piratas informáticos son personas todopoderosas que se esconden con velos y salen por la noche. Tal vez Xiao Zhang, que reparte yogur desde el callejón, pueda piratear la página de inicio de un ISP cuando llega a casa del trabajo. "No creas que los hackers son todos hombres rudos. Tal vez fue la belleza de cuello blanco que le alquiló una casa a la tía de al lado que ayer bombardeó el buzón del presidente XX. "

El comportamiento de los piratas informáticos no se puede evaluar desde nuestra perspectiva normal. En cuanto a aquellos que usan computadoras portátiles para librar guerras clandestinas en la bolsa de valores, realmente no tienen nada que ver con los piratas informáticos. Personas que invaden las computadoras de otras personas y robar información son solo hackers. No subestimes a los hackers. ¿Has visto alguna vez la película "Día de la Independencia" en la que la artillería, los misiles y las armas nucleares fallaron uno tras otro, y al final todo? Los extraterrestres fueron asesinados por virus informáticos cargados por piratas informáticos. p>

No me refiero al salvador de la película "The Matrix". Al contrario, los verdaderos piratas informáticos son los principales culpables de arruinar Internet. Los llamados piratas informáticos utilizan algunos programas existentes para ingresar a las computadoras de otras personas, buscando vulnerabilidades de seguridad y usando estas vulnerabilidades para destruir su sitio web, haciéndolo parecer estúpido y aquellos que se especializan en descifrar contraseñas de software y crear software pirateado también son un tipo de Hacker. Se puede decir que la grave piratería en China también es la "contribución" de los piratas informáticos. Los piratas informáticos no son tan aterradores como creen. Es posible que la mayoría de ellos no tengan intenciones maliciosas, pero sí. La mentalidad de los viejos traviesos siempre les gusta bromear contigo y generalmente usan algunos ataques simples para participar en BBS y salas de chat. con segundas intenciones que utilizan su propia tecnología para cometer delitos cibernéticos.

La diferencia entre hackers y hackers

¿Qué es un hacker?

La palabra "hacker" proviene del inglés Hacker y originalmente se refería a un experto en informática con un alto nivel de entusiasmo por la tecnología informática, especialmente un programador.

Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".

La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.

Código Hacker:

1 Nunca daña ningún sistema. Esto sólo te causará problemas. No dañes maliciosamente ningún sistema, sólo te meterá en problemas. Los daños maliciosos al software o sistema de otra persona pueden dar lugar a responsabilidad legal y penal. Si solo estás usando una computadora, ¡es un uso ilegal! ! Nota: ¡Nunca dañes el software o los datos de otras personas! !

Nunca modifique ningún archivo del sistema excepto para asegurarse de que no lo descubran y de que pueda obtener acceso a esa computadora en el futuro. Nunca modifique ningún archivo del sistema a menos que crea que está absolutamente seguro de ellos, o que tenga que modificar esos archivos para que le resulte más fácil ingresar al sistema nuevamente en el futuro.

3 No compartas ninguna información sobre tu proyecto de hacking con nadie en quien creas que puedas confiar. No comparta ninguna información que obtenga con nadie a menos que esa persona sea absolutamente confiable.

4 Al publicar en un BBS (sistema de tablón de anuncios), sea lo más vago posible al describir su proyecto de piratería actual. Las BBS pueden ser monitoreadas por las fuerzas del orden. Cuando envíe información relevante al BBS (sistema de tablón de anuncios), trate de ser vago acerca de lo que está haciendo actualmente para evitar que el BBS le advierta.

Cuando publiques en una BBS, no utilices el nombre real ni el número de teléfono real de nadie. No utilice su nombre real ni su número de teléfono cuando publique artículos en BBS.

Nunca abandones ningún sistema que hayas pirateado. Si pirateas un sistema, nunca dejes pistas. Nunca dejes un nombre o apodo, ya que el deseo de sobreexpresión personal alimentado por la emoción del éxito puede matarte. )

7No hackees las computadoras del gobierno. No piratee ni comprometa los servidores de agencias gubernamentales.

Nunca hables de proyectos de piratería en la línea telefónica de tu casa. No hables de tu piratería en el teléfono de tu casa.

9 Paranoico. Mantenga todos sus materiales de piratería en un lugar seguro. Mantenga sus datos de piratas informáticos en un lugar seguro.

10 Para convertirte en un verdadero hacker, hay que saber hackear. No puedes simplemente sentarte ahí leyendo archivos de texto y pasando el rato en BBS. No se trata solo de piratería. Si realmente quieres ser un hacker, tienes que hacer lo que hacen los hackers. No puedes convertirte en un hacker simplemente sentándote en casa y leyendo artículos sobre hackers o robando cosas de BBS. Esto no es "piratería".

¿Qué cualidades debe poseer un auténtico hacker?

Creo que los amigos que puedan leer este artículo deben estar familiarizados con la palabra hacker. Pero no es fácil entender esta palabra a fondo. Me gustaría compartir aquí algunos puntos de vista diferentes, no para explicar nada, sino para decirles que hay muchos aspectos de las cosas, y mirar una cosa desde diferentes ángulos puede llevar a muchas respuestas diferentes. Por ejemplo, Lanke Hongke es muy popular en la industria nacional de Internet. Personalmente, creo que esto es una falta de respeto hacia los hackers y el espíritu hacker, y también demuestra que no saben mucho sobre la palabra "hacker".

“Hacker” es una palabra extranjera, que es la traducción china de hacker. De hecho, no tiene ningún significado especial. El significado original hace referencia a personas apasionadas por las computadoras y la tecnología de redes. Estas personas están fascinadas por las computadoras y el mundo en línea e investigarán cualquier problema interesante. Su espíritu es incomprensible para la gente corriente. Semejante "piratería" es un elogio y es irreprochable. Pero todo el mundo quiere ser un héroe. Poco a poco, algunas personas hicieron muchas cosas vergonzosas bajo la bandera de piratas informáticos. Los hackers los llaman hackers, se avergüenzan de ellos y no quieren ser amigos de ellos. De hecho, no existe una línea clara entre piratas informáticos y piratas informáticos. Todos piratearon la red y descifraron la contraseña. Pero a juzgar por sus puntos de partida, hay una diferencia esencial: los piratas informáticos invaden para proteger la red y mejorar su propia tecnología. Gratis es el ideal de un hacker. El mundo en línea con el que sueñan es un mundo libre, sin conflictos de intereses, sin transacciones monetarias y con disfrute total. Y los piratas informáticos, para lograr sus propios deseos egoístas, ingresan a los sistemas de otras personas y causan estragos.

Software de piratería por unos pocos dólares de bolsillo. Los piratas informáticos trabajan duro para mejorar las redes y hacerlas más seguras. Los piratas informáticos también están estudiando y están tratando de convertirse en los gobernantes del mundo en línea y los dioses del mundo en línea. Este es un pensamiento terrible. La sociedad moderna depende cada vez más de Internet. Si no hay piratas informáticos para proteger nuestra red, nuestra red será utilizada por piratas informáticos con motivos ocultos, convirtiéndola en un mundo oscuro.

Estas son las diferencias entre hackers y hackers. Ahora hablemos de los Hongke y Kelan únicos de China. Quizás a los chinos no les ha gustado la palabra "negro" desde la antigüedad. Cuando piensan en la palabra "negro", piensan en algunas cosas desordenadas. Quizás el primer hacker en China no fue una buena persona y no hizo nada bueno, por lo que el primer impacto en todos no fue muy bueno. Tanto es así que ahora muchos expertos en redes no quieren tener nada que ver con los piratas informáticos, sino que se hacen pasar por Hongke y Kelan. ¿Por qué? Los hackers no te merecen, o no mereces este título. Esto no es Taekwondo, cinturón blanco, cinturón amarillo, cinturón azul, primer grado y finalmente cinturón negro. En mi opinión, en el mundo online sólo hay una lucha entre hackers, uno es justo y el otro es malvado. Nada más es útil. ¿De verdad quieres hacer algo para la web? Bueno, sé un hacker, pon tu corazón y alma en ello y trabaja duro toda tu vida. Siempre habrá ganancias. Incluso si no te conviertes en un hacker, te sentirás a gusto después de trabajar duro. Ke Lan no utilizó a Hongke, sino que se engañó a sí mismo.

No me dirijo a determinadas organizaciones, sólo quiero expresar mi punto de vista. Siempre siento que incluso mis amigos en el mundo en línea están distraídos y claman por separarse. Es natural que el público difame a los piratas informáticos. Atrévete a ser un hacker, incluso si los demás no te entienden. No entienden, bueno, usan acciones prácticas para demostrar su valía y usan acciones prácticas para decirles a los demás cómo es un verdadero hacker. Usar un pequeño software para descifrar una cuenta QQ y lanzar una bomba no se considera hacker. Cuando todo el mundo sepa realmente qué es un hacker, esas personas moralistas se convertirán en el hazmerreír de todos, no habrá tales robos secretos en Internet y todos se concentrarán en la tecnología. Sólo este tipo de mundo en línea se desarrollará, y este tipo de mundo en línea es el hogar ideal que anhelamos.

Personalmente creo que existen varios elementos básicos para convertirse en hacker:

En primer lugar, si quieres ser hacker, primero debes aprender a respetar la red. Algunas personas dejan información falsa en todas partes de Internet y sus nombres registrados y edades son falsos. Por un lado, esto se hace por seguridad. Pero esto ha insultado a la red. Puedes compararlo con tu amante. Nada de lo que le digas a tu amante es verdad. ¿Significa esto que realmente la amas? Casi todos los sitios web legítimos protegen actualmente los datos de los usuarios hasta cierto punto. No hay necesidad de preocuparse por las fugas de red. Además, usted no es Clinton ni Bush. ¿A qué le temen los internautas comunes y corrientes? Como dice el refrán: "Soy un gánster, ¿a quién le tengo miedo?". (Lo anterior no incluye la situación en la que se debe dejar un seudónimo).

En segundo lugar, es inimaginable ser un hacker sin conocer la red y los conocimientos informáticos correspondientes. Todo hacker tiene un extraordinario espíritu de investigación y es muy bueno aprendiendo. Los tiempos avanzan y la tecnología también avanza. Sólo aprendiendo podemos quedarnos atrás, y sólo mediante el aprendizaje continuo podemos estar por delante de los demás. Si desea hacerse un nombre en Internet, debe adquirir algunos conocimientos. Los conceptos básicos de la red, como su nombre indica, son las reglas más primitivas del mundo de las redes. ¿Cómo puedes jugar si ni siquiera entiendes las reglas del juego? TCP/IP es el protocolo de red más popular y se utiliza para realizar la mayor parte del trabajo en Internet. Hay muchos más, en los que no entraré aquí.

¿Has aprendido alguna vez a programar? ¿Cómo es tu estudio? ¿Cuales son tus logros? La programación es tan importante para un trabajador de computadoras o redes como la mano derecha. Si no, ¡apréndelo rápidamente! Recomiendo aprender más lenguajes de programación para prepararse para diferentes situaciones. Aquí hay algunos que recomiendo: Lenguaje ensamblador, que personalmente creo que es el lenguaje de programación más útil. Aunque un poco complejo, es un lenguaje ensamblador y está más cerca del hardware de una computadora que de un lenguaje de alto nivel. Mejor que los lenguajes de alto nivel en algunos temas. Para lenguajes de alto nivel, prefiero Delphi. ¿No dice todo el mundo: "Los programadores reales usan VC, los programadores inteligentes usan Delhpi y los que usan VB no son programadores?". Delphi tiene una estructura simple y funciones poderosas, por eso me gusta. Si quieres convertirte en un buen programador, aprende VC. Me alegraré por ti, pero al mismo tiempo tienes que estar preparado para sufrir. VC no es tan lindo como crees. En la era de Internet, muchos lenguajes de programación de redes se han convertido en los nuevos favoritos de todos. Entre ellos, todavía recomiendo un lenguaje HTML relativamente básico. La primera es que es relativamente básico y la segunda es que ha sido reconocido por todos y mucha gente lo ha dominado. Si no lo sabes puedes preguntar, será de mucha ayuda para aprender.

Ahora bien, quizá todos nuestros ordenadores personales estén equipados con productos de Microsoft. Sin embargo, en los servidores de red reales, existen varios sistemas operativos de red, porque cada uno tiene diferentes requisitos de seguridad de la red. Windows 2000, UNIX, Liunx y Sun OS son sistemas operativos de red relativamente populares. En mi opinión, estas son cosas que deberíamos dominar. Al menos tenga una comprensión general y luego investigue un poco en profundidad. Conozca su historia, cómo funciona, sus características y sus vulnerabilidades. De esta manera, no estaremos ansiosos cuando los encontremos.

De hecho, ser hacker también tiene requisitos para las propias personas. Dejando a un lado a los inteligentes y estudiosos, es insoportable para la gente común intentar descifrar contraseñas durante mucho tiempo. Y no hay mucha diferencia entre un hacker y un hacker, muchas veces es sólo un pensamiento. Después de varios años de arduo trabajo, me convertí en hacker debido a diferencias de pensamiento. Definitivamente no todo el mundo quiere hacerlo, pero a veces simplemente no pueden controlarse. Por tanto, debemos practicar la paciencia, ser indiferentes a la libertad y la riqueza y pensar sólo en la libertad.

Además, los amigos que no son muy buenos en inglés deberían aprender bien inglés. Creo que una de las razones por las que la tecnología hacker de China se desarrolla tan lentamente es que nuestro dominio del inglés no es alto. A diferencia de los piratas informáticos de Europa y Estados Unidos, que pueden realizar intercambios técnicos, muchos artículos técnicos e informes de vulnerabilidad se publican en inglés por primera vez y se están traduciendo al chino. Quizás el artículo fue traducido por algunos lisiados que no son especialistas en informática. Esto ha provocado rezagos y distorsiones tecnológicas. Algunas personas pueden decir que están demasiado ocupadas para estudiar. Dije, ¿qué tal si dejamos de hablar de computadoras e Internet durante tres meses y nos concentramos en aprender inglés? Primero afile el cuchillo y afílelo antes de cortar madera. Espere hasta dominar el inglés antes de leer artículos técnicos en inglés. Sentirás que tus ojos se iluminan y será más fácil aprender.

Los anteriores son algunos requisitos para ser un hacker. Hay artículos de este tipo en todas partes de Internet. Lo siguiente que quiero decir es que nuestra organización de hackers no es perfecta, lo que también ralentiza nuestro progreso en algunos aspectos.

La organización hacker es una organización muy estricta con una división del trabajo clara y detallada dentro de la organización. Esta organización, al igual que la famosa organización de hackers DAY0, es una organización de hackers que se centra en el descifrado de software. Están divididos en muchos departamentos: el departamento de compras adquiere software original (principalmente versiones de prueba) para el departamento de craqueo. Departamento de descifrado, departamento central, descifrado de contraseñas de software. El departamento de pruebas prueba el software y notifica inmediatamente al departamento de craqueo para corregir los errores. El departamento de distribución es responsable de cargar el software para que otros internautas lo descarguen. El Departamento de Información recopila información y acepta comentarios de los internautas. Los miembros de estos departamentos pueden estar ubicados en diferentes rincones de la tierra, pero tienen una clara división del trabajo y ejecutarán las tareas tan pronto como las reciban.

En mi opinión, los hackers probablemente puedan tener las siguientes divisiones de trabajo:

Programación: el software de hackers que utilizamos ahora está escrito por este tipo de personas, así como esos odiosos virus. . La mayoría de ellos son programadores y no están familiarizados con Internet. Pero todos tienen sólidos conocimientos de informática y excelentes habilidades de programación, y son grandes talentos informáticos. Utilizarán sus ventajas para escribir una gran cantidad de software útil, enriquecer nuestro mundo en línea y facilitar nuestras intrusiones.

Agrietado: Se trata de una rama formada hace mucho tiempo. El trabajo principal de estas personas es descifrar la contraseña de la versión de prueba del software para que el software sea verdaderamente gratuito. De hecho, estas personas dominan la tecnología de programación y tienen más experiencia en descifrar contraseñas y descompilarlas. La esencia del espíritu hacker se refleja en el trabajo de estas personas, convirtiendo cualquier software en software libre y compartiéndolo para su descarga gratuita.

Intrusión: Mucha gente entiende a los hackers como intrusos, pero no saben que la intrusión es sólo una división del trabajo entre el grupo de hackers. Hackear consiste en aprender más sobre una red. Están constantemente entrometiéndose, buscando vulnerabilidades y solucionándolas. Aunque sus acciones no están aprobadas por el propietario del servidor, actúan por el bien de la seguridad de la red. Intruder es una de las ramas de hackers más introducidas en Internet y todo el mundo la conoce, por lo que no entraré en detalles al respecto. Pero debes tener cuidado al ingresar a los hosts de otras personas y no eliminar cosas que no deberías por razones de velocidad. Hacerlo hará que los verdaderos piratas informáticos lo menosprecien y pueden causar problemas innecesarios.

Mantenimiento: Donde hay una ofensiva, debe haber una defensa. Un tipo de personas son los expertos que se especializan en el mantenimiento de redes. Están muy familiarizados con los métodos de ataque de los piratas informáticos y parchear las vulnerabilidades es su rutina diaria. Se puede decir que son más fuertes que los intrusos y conocen mejor nuestra red. Porque los intrusos pueden atacar diferentes sitios y hosts de una sola manera. Uno de ellos tuvo éxito, su invasión fue un éxito. Y el personal de mantenimiento tiene que protegerse contra muchos ataques de piratas informáticos. Una vez que fallan, fracasan. Es como la diferencia entre un delantero y un portero en el fútbol.

Todos quieren avanzar y atacar la ciudad. El portero permanece en silencio frente a su portería, protegiendo su portería, pero normalmente el portero es el mejor de un equipo.

Entre estos cuatro tipos de trabajo se pueden realizar diferentes divisiones del trabajo, pero depende de tu propia situación, por lo que no entraré en detalles aquí.

Existe otro tipo de persona que no destaca entre la comunidad hacker, pero que ha desempeñado un papel importante en el desarrollo de la tecnología hacker. Escriben artículos, anotan todo lo que saben y lo transmiten a otros desinteresadamente. Con su ayuda, cada vez más personas se han unido al grupo sagrado de los hackers. Y todavía escriben en silencio, utilizando sus artículos para describir a los verdaderos hackers y su espíritu hacker.

Espero que después de leer mi artículo, comprendas mejor los hackers y el espíritu hacker. Este también es mi propósito. Los hackers no son dioses ni una profesión noble. Algunos hackers ni siquiera pueden llenar sus estómagos con habilidades de hacking. El hackeo es sólo un hobby, sólo un interés. Mucha gente ha sacrificado sus cosas más preciadas por este pasatiempo e interés. Y debemos aprender a respetar Internet y respetar el espíritu hacker. No podemos empañar la cultura hacker escrita por nuestros predecesores.

Un auténtico hacker. ¿Qué es un hacker? ¿Los piratas informáticos son personas que piratean utilizando únicamente herramientas? Nombre de Internet: Coolfire! Póngase en contacto con el hacker de Taiwán: cool.fire@msa.hinet.net. Las obras famosas son los ocho artículos que presentan a los piratas informáticos y han traído buenas noticias a muchos novatos. En ese momento, era la etapa inicial del crecimiento de los hackers chinos. Esta persona es considerada la primera generación de hackers chinos. Nombre de Internet: Xiaorong! Cuando la gente mencione este nombre, pensarán en streamers. Esta arma que permitió a los novatos invadir innumerables anfitriones en aquel entonces provino de Xiao Rong. Xiao Rong es programadora senior, por lo que domina el desarrollo y la programación de software. Streamer, Daoluan, Xuezhu y la inyección SQL...

Un hacker es una persona a la que le gusta utilizar su ingenio para desafiar los límites del cerebro a través de métodos creativos, especialmente en áreas que le interesan. , como programación informática o ingeniería eléctrica.

Hacker se originó en el hacker inglés, que en sus inicios era muy respetado en la industria informática estadounidense. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".

La palabra hacker originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente pasión por la tecnología informática.

Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las redes informáticas para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".

La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.

Algunas personas también llaman hackers a los hackers.

La palabra hacker generalmente tiene los siguientes cuatro significados:

Una persona que conoce suficientes lenguajes de programación puede crear software útil sin pensar durante mucho tiempo.

Intentos maliciosos (y a menudo ilegales) de irrumpir o socavar la seguridad de programas, sistemas y redes. Este significado a menudo causa serios problemas a los piratas informáticos que califican (1). Sugirieron que los medios llamaran al grupo "hackers". A veces, a estas personas también se les llama "hackers de sombrero negro".

Por ejemplo, los famosos "maestros" de los hackers nacionales son hackers de sombrero negro profesionales que explotan las vulnerabilidades del sistema para lograr intrusión y penetración.

Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas se les suele llamar “hackers de sombrero blanco” o “anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.

Persona que, a través de conocimiento o conjeturas, realiza modificaciones a un programa (generalmente para bien) que cambian (o mejoran) el propósito del programa.

Los "script kiddies" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería y que simplemente siguen instrucciones o ejecutan algunos programas de piratería para lograr propósitos de piratería.

[Editar este párrafo] Hacker famoso

Kevin David Mitnick (Kevin Mitnick): reconocido como el hacker número uno del mundo. Fue el primer hacker buscado por el FBI.

Richard Stallman: un hacker tradicional, Stallman fue contratado como programador por el Laboratorio de Inteligencia Artificial del MIT en 1971.

Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Inventaron el sistema operativo Unix en 1969.

John Draper (conocido como "Captain Crunch") inventó un silbato de plástico para realizar llamadas gratuitas.

Mark Abeni (alias Phiber Optik) inspiró a innumerables adolescentes estadounidenses a "aprender" cómo funcionaba el sistema telefónico interno de Estados Unidos.

Robert Morris, graduado de la Universidad de Cornell, propagó sin darse cuenta el primer gusano de Internet en 1988.

Kevin Poulsen - Poulsen controló con éxito todas las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles en 1990 y ganó un juego de premios para los oyentes patrocinado por la estación.

Vladimir Levin - El matemático que dirigió un grupo de hackers ruso defraudó a Citibank por 654,38 millones de dólares.

Steve Wozniak - cofundador de Apple Computer.

En la foto de la izquierda: Kinoshita Village - En 1994, irrumpió en la cuenta bancaria de Steve Wozniak, el hacker más famoso de la época.

Linus Torvalds - Desarrolló el famoso kernel Linux en 1991, cuando era estudiante de informática en la Universidad de Helsinki, Finlandia.

Johan Helsingius - Helsenius cerró su tienda en 1996 y desarrolló el programa de respuesta anónima más popular del mundo, "penet.fi", y sus problemas comenzaron a surgir. Lo más trágico fue que la policía finlandesa buscó a un usuario de penet.fi en 1995 después de que se quejara de publicar secretos de la iglesia en línea. Posteriormente bloqueó el proceso de respuesta.

Shimomura Tsutomu - Recuerdo que arrestó a Mitnick.

Eric Raymond - Eric Raymond ha estado activo en el campo de la informática y ha participado en el desarrollo de varios sistemas informáticos. Al mismo tiempo, Eric Raymond estaba más interesado en el desarrollo y promoción del software libre. Escribió artículos y pronunció discursos, promovió activamente el desarrollo del movimiento del software libre e hizo grandes contribuciones al software libre. Artículos suyos como "Catedrales y Mercados" son clásicos en el campo del software libre. Influenciado por este artículo, Netscape decidió abrir su código fuente, convirtiendo al navegador en un miembro importante de la familia del software libre.

/view/1960.htm