ماذا يعني "الهاكر" حقًا

بفضل Guillermo لاقتراح موضوع لهذا المنشور ، إنه شيء بالرغم من أنني محظوظ بما يكفي لأعيش فيه ، إلا أنني لا أعرف ما إذا كان قد كتب عنه هنا في الماضي ، ولكن على أي حال سأبرزه مرة أخرى لمشاركة قليلا معك 🙂

فن القرصنة

لا شك في أن أحد الكتب التي لفتت انتباهي أكثر حول هذا الموضوع القرصنة: فن الاستغلال ، de جون إريكسون. إنها جوهرة لكل من يريد الانغماس في هذا العالم صحيح قراصنة. وكما هو الحال في الكتاب ، سأسمح لنفسي بأخذ السؤال الأول الذي فجر ذهني عند قراءته.  

جوهر الهاكر

باستخدام كل من الأرقام التالية 1,3,4،6،XNUMX و XNUMX بالضبط مرة واحدة مع أي من العمليات الأساسية (الجمع والطرح والضرب والقسمة) احصل على إجمالي 24. يجب استخدام كل رقم مرة واحدة فقط والطلب متروك لك. فمثلا:

3 * (4 + 6) + 1 = 31

صحيح في النحو ، لكن النتيجة غير صحيحة.

يجب أن أعترف أنني لم أتمكن من حل المشكلة حتى انتهيت من قراءة الكتاب ورأيت الحل في الصفحة الأخيرة. ولكن هذا هو جوهر المخترق ، لتكون قادرًا على رؤية ما لا يراه الآخرون.

المتسللين الأوائل

تلقت مجموعة من الطلاب من MIT (معهد ماساتشوستس للتكنولوجيا) ، في حوالي الخمسينيات من القرن الماضي ، تبرعًا بمعدات الهاتف ، مع هذه القطع ، طوروا نظامًا يسمح بإدارة خط الاتصال عن بُعد من خلال مكالمات خاصة. لقد توصلوا إلى اكتشاف باستخدام تقنية موجودة بالفعل ، ولكن باستخدامها بطرق لم يرها أحد من قبل أو لم يرها أحد من قبل. كانوا أول قراصنة.

مجتمع الدعم

يوجد اليوم العديد من اختبارات "الشهادات" لتصبح "مخترقًا" ، ولكن الحقيقة هي أن المرء لن يصبح مخترقًا حقيقيًا حتى يوافق أحد أعضاء المجتمع الذي هو بالفعل متسلل على الاتصال بنا من خلال هذا المؤهل. إحدى طرق القيام بذلك هي أن تكون قادرًا على المساهمة بشيء مفيد للمجتمع. كثير من المتسللين في نهاية المطاف المبرمجين من المستوى المنخفض، لأنهم يعرفون بالتفصيل كيفية عمل أجهزة الكمبيوتر ، على مستوى الذاكرة ونظام التشغيل ؛ بت كملاذ أخير.

هذه المعرفة تسمح لهم بالعثور على نقاط الضعف

هذا يشبه عندما نتعلم الرياضيات لأول مرة ، عندما كنا أطفالًا ، احتجنا إلى شخص ما ليشرح لنا ويعلمنا الرموز والأشكال ، وهذا يحدث بطريقة معينة مع المبرمجين أيضًا ، المخترق الحقيقي هو الشخص الذي يعرف هذه الرموز والأشكال ، وهي تشير إلينا عندما ترى أننا فشلنا في استخدامها (ثغرة أمنية). ومثل لينوس تورفالدس نفسه (مخترق آخر عظيم ، بالمعنى الحقيقي للكلمة) فإن "نقاط الضعف" ليست سوى البق. مع الإشارة إلى حقيقة أنها ليست أكثر من أخطاء برمجية ، على الرغم من احتمال وجود أنواع أخرى من العواقب على البق أكثر شيوعا.

القراصنة ليسوا بالضرورة مجرمين

هذا صحيح إلى حد ما ، دعنا نفكر فيه للحظة. عندما يريد مخترق حقيقي معرفة شيء ما ، فإنه يختبر حتى أصغر تفاصيل النظام ، بكل ما لديه من علم يمكنه مراوغة ، أو تجنب ضوابط الوصول ، أو تعديل الأوامر لأداء مهام أخرى ، أو حتى تحويل البرنامج إلى برنامج آخر شيء. لكن من أين يأتي هذا؟

دوافع الهاكر

يمكن أن يذهب هؤلاء في مجموعة واسعة من الاحتمالات ، يكتشف بعض (معظم المتسللين الحقيقيين) ما يكتشفونه لمجرد المتعة الفكرية ، ويستمتعون بالتحدي المتمثل في العثور على هذه "الثغرات". يفعل الآخرون ذلك بدافع الأنا ، لأنهم يريدون أن يكونوا قادرين على القول إنهم الأفضل في شيء ما. لكن لا يمكن إنكار أن بعضًا منهم أو الكثير منهم سيكونون أيضًا متاحين للحصول على المال ، لأن التحكم في الأشياء التي لا يمكن السيطرة عليها لمعظم الناس هي بالتأكيد أداة يمكن أن تنتج الكثير من المال. هذا هو السبب الذي يجعلنا نقول ذلك المتسللين لا هم بالضرورة سيئون ، لكن احترس منه بالضرورة.

سبب آخر مهم هو ذلك قراصنة حقيقي إنهم لا يثقون من التكنولوجيا التي نستخدمها جميعًا. ويرجع ذلك إلى معرفتهم العميقة بالأنظمة ، فهم يعرفون القيود والفجوات أو نقاط الضعف. هذه المعرفة هي التي تسمح لهم في النهاية "بتجاوز" الأنظمة من أجل تحقيق بعض دوافعهم الأخرى (الفكرية ، الاقتصادية ، إلخ).

3 أنواع من الهاكرز اليوم

اليوم يمكننا أن نجد 3 مجموعات معروفة من المتسللين ، تتميز بطريقة غريبة بنوع القبعة التي يرتدونها: أبيض، أسود قبعة رمادية. باختصار ومع تشبيه سبق أن تطرقنا إليه سابقًا ، نجد أن البيض هم الأخيار ، والسود سيئون ، والرمادي في الوسط حيث يستخدمون قدراتهم ليكونوا إما جيدًا أو سيئًا ، اعتمادًا على الوضع. ولكن هناك مصطلح أخير ، أكثر استخدامًا في دوائر القراصنة. ريال مدريد.

سيناريو كيدي

ما هو سكريبت كيدي؟ وكما يقول اسمه ، فهو "طفل" في نظر الحق قراصنة الذي يستخدم البرامج النصية فقط لصالحك. وهنا عليك أن تقوم بتمييز كبير جدًا ،

كونك معتمدًا في أمن الكمبيوتر لا يجعلك بالضرورة متسللًا.

وهذه وجهة نظر شخصية وكذلك أ القراصنة  قد لا يكون لديك شهادات وما زلت متسللًا رائعًا. لكن دعنا نرى لماذا أقول هذا. تعلمك العديد من امتحانات الشهادة / الدورات التدريبية / إلخ خطوات أ pentesting ناجحين ، يعلمونك نظرية أنواع الثغرات الأمنية ، ويقدمون لك عالم أمان الكمبيوتر كما لو كنت ضليعًا بالموضوع. لكن الحقيقة هي أنه حتى تقدم مساهمة كبيرة للمجتمع القراصنة، هذا يعني ، حتى لا قم بإنشاء أداة أن تثبت فائدتها للمتسللين ، أنت لست واحدًا. بسيط جدا وسهل.

بغض النظر عن مدى قدرتك على استخدام nmap أو zen أو حتى metasploit ، طالما أنك غير قادر على توفير استغلال حقيقي أو أداة إعادة حقيقية ، فأنت لست متسللًا ، بل مجرد برنامج نصي ، ولا يهم أن يكون لديك N شهادات في الأمن ، لن يغير ذلك.

قراصنة يجعلون هذا عالم أفضل

بفضلهم ، لدينا التكنولوجيا في حركة مستمرة. النواة هي مثال رائع على هذا ، فهناك المئات من العقول على دراية جيدة بالموضوع ، والذين خلق رمز لا يخدم مجتمع المخترقين فحسب ، بل يخدم العالم بأسره. ولكن ليس هذا فقط ، إذا لم يكن الأمر كذلك بالنسبة لهم ، فإن التكنولوجيا ستظل راكدة في نقاط لا يرغب الناس في مواصلة التطوير فيها ، وذلك لأنه من خلال العثور على نقاط الضعف ، يساعد المتسللون في تحفيز المطورين لكتابة تعليمات برمجية أفضل ، وهذا بدوره أفضل يحفز الكود المتسللين على إثبات أنهم أفضل ، مما يؤدي إلى إنشاء دائرة فاضلة بينهما.

الانعكاس النهائي

حسنًا ، سأقطع ، تمامًا مثل هذا ، لأنني رأيت أنني أنشر ، وعلى الرغم من أنني أود أن أشرح قليلاً عن كيفية العثور على استغلال ، يجب أن يكون ذلك لوقت آخر. أنا شخصياً أعتبر نفسي "طفلة نصية" ، لأنه على الرغم من أنني اكتشفت بعض نقاط الضعف هناك وتمكنت حتى من تعيين عناصر مكافحة التطرف العنيف لهم ، إلا أنني لم أقم بإنشاء استغلال أو أداة خاصة بي لإتاحتها للمجتمع ، لكن آمل أن يتغير ذلك في وقت قصير 😉 بدون مزيد من اللغط ، شكرًا جزيلاً على وقتك ، تحياتي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   سوق قال

    لا شك أنك لست مدونًا عاديًا ، فأنت تعرف بعمق ما تتحدث عنه.
    أتمنى أن تصبح هاكرًا رائعًا ، لكن لا تتوقف عن مشاركة هذه المنشورات الرائعة.

    1.    كريساد قال

      شكرًا جزيلاً لك مارت على تعليقك الطيب 🙂 لأن هذه هي الفكرة لبناء عالم أفضل وأكثر أمانًا. أريد أن أكتب منشورًا صغيرًا عن كيفية عمل الثغرات حقًا ، لكن لدي مشكلة أو مشكلتان مع Shutter ، سأرى كيف أصلحها قريبًا 🙂 تحياتي

  2.   خوان خوسيه مونيوز أورتيجا قال

    المتسلل ليس مجرمًا ، نحن مغرمون بالمعرفة ، إنه شخص يستمتع ويستمتع برؤية رمز يكشفه ويعرف كيف يعمل منذ أن كنت في عالم الكمبيوتر منذ أن كنت مطورًا ، لطالما كنت أشعر بالفضول وبفضل الإنترنت الآن لدي المزيد من الوصول إلى المعلومات التي لم أتمكن من الوصول إليها إلا عندما بدأت في الكتب مساهمة ممتازة

    1.    كريساد قال

      صحيح جدا خوان خوسيه ،

      سأكون سعيدًا جدًا لأن أكون قادرًا على تكريس نفسي للبحث في المستقبل ، إنه لأمر مؤسف أن هذا المجال متخلف جدًا في بيرو ، لكن بقليل من الحظ سأجد شيئًا مشابهًا عندما أنهي دراستي العام المقبل 🙂

      تحياتي

  3.   مايك ام ام قال

    هل يمكنك مساعدتي في تثبيت Subterfuge ؟؟؟

    1.    كريساد قال

      اهلا مايك،

      لم تتح لي الفرصة لاختباره ، فأنا أذهب إلى الترميز أكثر من النقل ، ولم أدخل هذا الحقل بعد. ولكن مما تمكنت من التحقيق فيه ، كانت هناك بعض المشكلات المتعلقة بالترحيل من python2 إلى python3 ، فإن الطريقة الجيدة للتدرب هي قراءة نص التثبيت ومعرفة ما قد يفشل ، مع التحيات 🙂

  4.   هاك ايل هاردينيرو قال

    هذه المعلومات أكثر من مشابهة لتلك التي تظهر في أمن سيسكو ضروري ... لم أعد أعرف من هو المؤلف الحقيقي لهذا البيان ..!

    1.    كريساد قال

      مرحبا هاك

      هل يمكن أن تعطيني المزيد من المعلومات؟ لست متأكدًا من المعلومات 🙂 ولكن بالتأكيد هناك أكثر من تفسير معقول.

      تحياتي

  5.   كونراد قال

    في الوقت الحاضر ، يعني كونك مخترقًا أن تكون من المشاهير مع الكثير من الشهرة والمال ، والترويج لنفسك والإعلان على الشبكات الاجتماعية ، وفضح نفسك علنًا على الإنترنت ، واحتكار المعرفة من خلال حرمانك من الحقوق التي تدافع عن حريتك واستخدام منصات وأنظمة ليست 100٪ كود مجانا. إذا استوفوا هذه الخصائص ، فقد يكونون بالفعل متسللين ، أو بخلاف ذلك يُنظر إليهم على أنهم مجرمون لحماية خصوصيتهم والدفاع عنها.

  6.   كرا قال

    بالنسبة لي ، أصبح مصطلح "هاكر" كليشيهات لا تطاق ، وأنا أفضل مصطلح pentester أو ببساطة مغرم بأمن الكمبيوتر.

    فيما يتعلق بما تعلق عليه حول المساهمة في المجتمع ، سواء كان ذلك سؤالًا آخر عن الأنا أو مجرد فكرة أخلاقية نموذجية تحاول الحصول على سمعة جيدة ، لدي بعض الأصدقاء الجيدين الذين لا يشاركون أبدًا نقاط ضعفهم أو الأدوات التي ينشئونها ويمكنني أن أقولها من المؤكد للغاية أنهم من أفضل "الهاكرز" الذين أعرفهم.
    من ناحية أخرى ، لا يهم أن تنشر مجموعة أدوات جيدة لاستغلال أي ثغرة أمنية ، إذا لم تكن معروفًا ، فمن المرجح أن يتم إعادة تجميعها ونشرها من قبل مجموعة أكبر ، حالة منتدى ZZAZZ و SDBS الثمين الخاص به على الرغم من أنه معروف جيدًا إلى حد ما ، فقد تم تخفيف ذلك بين Metasploit و Nmap ومن بين مجموعات أدوات أخرى ، وبما أنه مجهول الهوية ، لا يتم التعرف على المؤلفين ، مجرد اسم مستعار ، والذي يمكن حتى لالمتألق وضعه في حساباتهم لـ "اختراق إلى Facebook ".

    من ناحيتي ، أفضل نشر "نتائجي" فقط في حالة وجود مكافأة خطأ ، ̶q̶u̶e̶ ̶p̶a̶g̶u̶e̶n̶ ̶d̶e̶c̶e̶n̶t̶e̶e̶e̶n̶t̶e̶ وهذه لم تعد مفيدة وإلا فإنني أفضل الاحتفاظ بها ، فيما يتعلق بالنصوص الخاصة بي لم يعد نشرها أمرًا فظيعًا. من الشفرة المكتوبة بشكل سيئ ، على الرغم من أنها تعمل بشكل جيد ، كما أفهم نفسي فقط ، فأنا الوحيد الذي يجعله يعمل بشكل صحيح.

    مصطلح "هاكر" بالية بالفعل.

    1.    غونزالو قال

      أنا موافق. المجتمع غير موجود أو ليس مفيدًا كما يقال ، أو كما كان في أوائل التسعينيات.

      اليوم البرمجيات الحرة ليست مدفوعة من قبل المجتمع ، بل هي مدفوعة من قبل الشركات الكبيرة. وراء كل مشروع برمجيات حرة عظيم ريد هات ، كان هناك نوفيل ، مايكروسوفت هذه ، شركة آي بي إم هذه ، أوراكل هذه ، أو بعض الشركات التي تخدم كأرباح ، ليس لأنهم يريدون مشاركة ساعات عملهم.

      بالإضافة إلى ذلك ، تغير البرنامج كثيرًا ، تغير واقع تكنولوجيا المعلومات كثيرًا ، في هذه المشاريع يكاد يكون من المستحيل بالنسبة لي الجلوس على كرسي بذراعين في منزلي ، وبغض النظر عن مدى كونه خبيرًا في C ، مع حجم وتعقيد البرنامج مثل CloudStack أو KVM أو PostgreSQL ، لا يمكنني فعل أكثر من التفكير فيها ودراستها ، فهي بعيدة كل البعد عن تعديلها من أعلى إلى أسفل وتكييفها بنسبة 100٪ مع احتياجاتي الخاصة.

      انتهت الأوقات التي قدم فيها برنامج emuje من قبل مبرمج في منزله منذ أكثر من 20 عامًا ، في ضوء ذلك ، كم عدد السنوات التي كنا ننتظر فيها Hurd لإصدار نسخة مستقرة وقابلة للاستخدام بالفعل؟ أو كم من الوقت استغرقت رؤية دبيان الشهير بدون systemd ، وما مدى انتشاره حقًا؟

      الشيء الوحيد الذي تم تطويره بشكل كامل تقريبًا من قبل المجتمع هو بعض البيئات الرسومية ، مثل KDE ، أو أدوات بسيطة مثل بعض الأوامر المحددة ، أو شيء مقصور على فئة معينة من الجهاز يمكن القيام به دون مشكلة من بيئة الرسوم ، ولكنه في 99,99 ، 13٪ من مستخدمي لينكس المحترفين غير مهتمين. لقد كنت من مستخدمي Linux منذ ما يقرب من 5 عامًا ، ولكن مرت XNUMX سنوات منذ أن توقفت عن الكفاح من أجل الحصول على Linux على الجهاز الطرفي الخاص بي ، فهذا يؤثر على الإنتاجية بشكل كبير. أفضل عدم تضييع هذا الوقت ، واستخدام Windows أو Mac واستخدام ذلك الوقت الضائع في عملي

      نفس الشيء يحدث مع المتسللين. هذه الهالة الغامضة التي تحيط بالمخترقين قد ولت ، وأن "المتسللين ليسوا سيئين" كذبة. معظمهم يفعلون ذلك من أجل المال ، ولا يفعلون ذلك من أجل العمل الخيري للعثور على الأخطاء ومساعدة العالم ، ولا يفعلون ذلك للهوايات. إذا كانوا يتقاضون رواتبهم للعثور على ثغرة أمنية في نظام داخلي ، أو أن يفعلوا الهراء لشركة منافسة ، فإنهم سيفعلون ذلك دون أن يرمش أحدهم. انتهى أيضًا الخير والنبل في التسعينيات.

      1.    كريساد قال

        مرحبا جونزالو ، شكرا على المشاركة

        أتفهم إلى حد ما عدم ارتياحك تجاه المجتمع ، بداية لأنه هنا في أمريكا اللاتينية ، يكاد يكون غير موجود (مقارنة بأماكن أخرى بالطبع). لكني أود أن أسلط الضوء على مشكلتين. أولاً ، على الرغم من أن العديد من الشركات اليوم تضع أعينها على المصدر المفتوح (وليس البرامج المجانية من فضلك) ، فإن هذا لا يفرض أن لديهم طبق فضي في كودهم أو أي شيء من هذا القبيل ... على الأقل من وجهة نظر النواة و git تمكنت من معرفة كيف بغض النظر عن حجم شركتك ، إذا كان الكود الذي تم إنتاجه غير جيد ، فإنه لا يدخل ... بهذه البساطة. وإذا فكرنا في الأمر قليلاً ، فكيف لن تدخل تلك الشركات إذا كانت الشفرة على وجه التحديد ذات جودة ، وصاغتها المجتمعات بالوقت والتفاني. ولأنهم أحبوا الموضوع ، فقد أصبحوا خبراء بمرور الوقت. وهو ما يقودنا أيضًا إلى حقيقة أن أفضل الشركات في نفس الوقت توظف أفضل الخبراء ، حتى يتمكنوا من العمل للقيام بما يحلو لهم.

        وصحيح أن كمية الشفرة التي يتم إنتاجها اليوم كبيرة جدًا بحيث يصعب على المرء كتابة كل شيء من الصفر ... ولكن لقول الحقيقة ، حتى أنني لست أعظم معلم C على هذا الكوكب ، فهل أجرؤ على كتابة شيء بالكامل من الصفر: أولاً لأنني لن يكون لدي ما يكفي من الحياة لتتناسب مع جودة العمل الآخر ، ثانيًا لأنني يجب أن يكون لدي نفسية كبيرة جدًا لتصدقني بشكل أفضل من كل تلك العقول اللامعة التي تكرس نفسها أيضًا لإنشاء كود عالي الجودة ومراجعته واختباره وتصحيحه. وإذا كنت تريد إضافة حاجة معينة ، أعتقد أنني لم أعرف مشروعًا مجانيًا أو مفتوحًا يمنعك من المبادرة ... بالطبع ، إذا كتبت كودًا سيئًا أو تريد فرض تغييرات جذرية تمامًا يمكن أن تكسر أشياء كثيرة قبل إضافتها ... فمن الواضح أن هذا التغيير لن "يستمر" ، ولكن هذه الجودة تحديدًا في المراحل الأولى هي التي جعلتها رائعة في المقام الأول ...

        إذا توقفت بالفعل عن استخدام Linux لمدة 5 سنوات ، فلا يجب أن تعتبر نفسك واحدًا - بهذه البساطة. ما تسميه "الوقت الضائع" ، يمكنني تسميته "مستخدم ضائع" ، ولكن لإعطاء مثال ، إذا كنت خبيرًا في لغة C وأحب جنو لينكس أو أي مشروع ، بدلاً من انتظار الآخرين ليقوموا بالعمل نيابة عني ، سأبدأ في إضافة تلك السطور التي أرغب في رؤيتها كثيرًا في برنامجي بحيث "يعمل" بشكل صحيح. وأعرف العديد من الأشخاص الذين يعملون وقتهم "الحر" لتحسين هذه البرامج ، والاعتناء بها والتحقيق فيها ... لكني أفترض أن هذا ينتمي بالفعل إلى كل برنامج

        أما بالنسبة للمتسللين السيئين ، فنحن نبدأ من نفس الافتراض ، وهو أن المتسللين مخصصون فقط للعثور على نقاط الضعف ... لولا المتسللين العظماء مثل كين طومسون ، دينيس ريتشي ، ريتشارد ستالمان ، لينوس تورفالدس ، إدوين كاتمول ... يمكن أن تستمر القائمة وتطول ، ولكن إذا كنت لا تعرف أيًا من هذه الأسماء ، فذلك لأنك لم تفهم حقًا ما هو المخترق في جوهره ... إنهم يلتزمون فقط بـ "الصورة النمطية" التي لا يحبونها كثيرًا ... وإذا كنت تعتقد أن النبلاء قد انتهى في التسعينيات ، حسنًا ، أنا آسف لأن ذلك ضربك بشدة في الحياة ، لكن دعني أخبرك أنه لا يزال هناك أشخاص يعملون على جعل هذا العالم أقل سوءًا ، بدلاً من مجرد تجنب العمل والذهاب إلى المخرج الذي يتجنب " تضييع هذا الوقت »...

        تحياتي وشكرًا على التعليق ،

    2.    كريساد قال

      مرحبًا Kra ، شكرًا على المشاركة ، أنا أفهم وجهة نظرك وأردت فقط تقديم بعض الآراء الشخصية حول هذا الموضوع. إن Pentester و hacker شيئان مختلفان تمامًا ، وإذا اعتقدنا أن المتسلل مخصص فقط للعثور على الثغرات الأمنية ، حسنًا منذ تلك اللحظة فصاعدًا بدأنا بشكل سيء ... كنقطة أولى ، والثانية متشابهة ، نظرًا لوجود العديد من الأشخاص المهرة جدًا ، على الرغم من أنهم لم تتم كتابة الأسماء بأحرف ذهبية في أفضل المجلات في العالم (سيكون ذلك مجرد مسألة غرور) ، فهم يكرسون جزءًا كبيرًا من يومهم لمشاريع من هذا النوع. وهم يفعلون ذلك لأنهم يستمتعون بذلك ، وإلا فلن أجد سببًا كافيًا لرؤيتهم يعملون في ليلة الأحد ، أو لأستغرق بضع دقائق في اليوم بعد يوم عمل طويل ...

      وفي النهاية ، وهذا أيضًا رأي شخصي تمامًا ، في النهاية سيكون الأمر متعلقًا بالإرث الذي تتركه للعالم مع "نتائجك" ... نعم ، العديد من العقول العظيمة تجعل البرامج كما هي ، وبعضها معروف ، والبعض الآخر ليس كثيرًا ، ولكن هذا يعتمد ذلك على كل واحد ... لقد شاركت نصوصًا ورموزًا في العديد من الأماكن ، وفوجئت بمعرفة عدد الأخطاء التي حدثت بها ، وعدد الفرص لتحسين الكفاءة والحجم والإنتاجية والمنطق ، وما إلى ذلك ... وربما هذا شيء بالنسبة لي أنا شخصياً أحب أن أفعل ذلك وأحب أن أفعل ذلك كثيرًا ، ولكن تمامًا كما يوجد أشخاص يفعلون ذلك فقط من أجل الأنا والمال ، فهناك البعض ممن يفعلون ذلك لأننا ببساطة نحب ذلك 🙂 ولكن سيكون من السهل جدًا بالنسبة لي فرض رسوم على كل من هذه المنشورات ، حيث لا أقول بالتأكيد لا شيء جديد ، لكني رأيت أشخاصًا يتقاضون رسومًا أكثر مقابل كمية من المحتوى أبسط مما يمكنني مشاركته في هذه السطور.

  7.   ريكاردو ريوس قال

    سباركلي!!! أنا أتابعك دائماً ... لا تتوقف عند القمة !!!

    1.    كريساد قال

      شكرًا جزيلاً لك ريكاردو 🙂 إنه يشجعني على مواصلة المشاركة كلما أمكن ذلك تحياتي

  8.   ماركفر قال

    وفقًا لأطروحة Zuse-Fredkin ، "الكون عبارة عن إنسان آلي خلوي" أي آلة تورينج عالمية ، حيث يتم تنفيذ عمليات مكافئة لآلة تورينج العامة (مثل الآلات الرقمية القابلة للبرمجة - أجهزة الكمبيوتر). بعبارة أخرى ، الكون قادر على محاكاة أي آلة وهذا يجعله آلة عملاقة. ومع ذلك. إذا ابتكر عالم أو مهندس أو اكتشف وظائف أو حلولًا جديدة داخل الكون ، وبالنظر إلى ذلك من الناحية الحسابية ، فإن هذا يعادل (أو أكثر ولكننا لا نعرف) لآلة تورينج العالمية: المهندسين والعلماء ، إلخ. هل هم قراصنة؟

    1.    كريساد قال

      مرحبًا مارك 🙂 نظرًا لأن لعبة الحياة موضوع مثير للغاية ، فقد أتيحت لي الفرصة لقراءة القليل عنها وفي نفس الوقت بمجرد برمجتها لأرى كيف توسعت في لوحة صغيرة من بضع مئات من البكسل. لكن دعونا ننتقل إلى الموضوع ، فإن الاختلاف الرئيسي بين الروبوت الخلوي والحوسبة العامة هو أن الإنسان الخلوي قد حدد القواعد وحددها ، وهي مقدمة بطريقة بسيطة في البرنامج ، لكنها تعكس واقعًا أكبر وأكثر تعقيدًا.

      من الجدير بالذكر أنه لا العلماء ولا المهندسين يبتكرون قوانين طبيعية (القوانين التي تحكم الأوتوماتا الخلوية) لأنها مزيج من العوامل المرئية وعوامل أخرى غير مرئية (أكثر أهمية). إن اكتشاف (بمعنى الكشف) قانونًا جديدًا في الكون هو عمل جدير بالثناء ، وهذا يعني إلى حد ما القدرة على رؤية ما لا يراه الآخرون ، كما علقنا في جوهر النص ، ولكن اختلاف دقيق يمكن أن يساعد في توضيح المصطلحات. "يخلق" المتسللون بمعنى القدرة على إنشاء قواعد حسابية جديدة ، بناءً على مبادئ رياضية معروفة ومعروفة. العلماء "يكتشفون" هذه المبادئ الرياضية / الفيزيائية / إلخ.

      عند إجراء هذه التحذيرات الطفيفة ، يمكننا أن نرى أنه بمعنى أعمق قليلاً للموضوع ، سيُعتبر كلاهما متسللين بالمعنى الحقيقي للكلمة 🙂 نظرًا لأنهم يرون الأشياء التي يعتبرها الآخرون أمرًا مفروغًا منه ، ويكتشفون أشياء تفلت من الرؤية العامة.

      موضوع ممتع للغاية ربما يمكنك الكتابة قليلاً عنه ، على الرغم من أن هذا يهرب قليلاً من عالم Linux للذهاب أكثر قليلاً إلى الفيزياء والرياضيات النظرية تحياتي وشكرًا للمشاركة

      1.    ماركفر قال

        شكرا لك على الرد.

  9.   01101001b قال

    (14-6) x3 = 24؟ هل كانت كذلك؟

    1.    كريساد قال

      14 لا تحسب 🙂 يجب أن تكون بالضبط الأرقام 1,3,4،6،1 و 4 أي 6 × 3 - 63 + 14 ، لكن ليس XNUMX/XNUMX أو شيء من هذا القبيل. إذا كنت تريد الإجابة ، فأعلمني لكنني سأترك الفرصة لمواصلة المحاولة

    2.    سيزار رادا قال

      النتيجة المحتملة

      6 / (1 - 3/4) = 24

  10.   لوبيز قال

    استغرق الأمر مني 3 أيام ولكن ها هو:
    6 ÷ 1-34 = 24

    6 / (1 - 3/4) = 24

  11.   مامبيل قال

    صديقي ، الكتاب الذي أوصيت به باللغة الإنجليزية ، أليس كذلك؟

    1.    كريساد قال

      مرحبا مامبل ،

      لقد قرأته بالإنجليزية ، لكن لا يمكنني إخبارك إذا ما تمت ترجمته إلى الإسبانية في مكان ما ، حظًا سعيدًا في ذلك على أي حال ، تحياتي

  12.   01000011 01011001 01000010 01000101 قال

    3*(6+1)+4=24

    1.    كريساد قال

      21 + 4 يساوي 25

  13.   عالم Tecprog قال

    الإدخال جيد جدًا ، إذا لم أكن مخطئًا ، فقد تم تشويه كلمة هاكر بمرور الوقت من خلال الوسائط التي تصورها على أنها "سيئة" ؛ بمعنى آخر ، هم أشخاص فضوليون لديهم معرفة عميقة بمواضيع محددة للغاية ؛ لقد ربطته بطريقة ما بحقيقة أن الهاكر يساوي قبعة بيضاء وأن المفرقع يساوي القبعة السوداء. 🙂

  14.   ام في ار 1981 قال

    هل من الضروري المساهمة على مستوى البرامج فقط أم يمكن أن تكون أيضًا على مستوى الأجهزة؟ هل يمكن اعتبار أي شخص لديه اختراع جديد مخترقًا من قبل المجتمع؟