Was bedeutet "Hacker" wirklich?

Vielen Dank an Guillermo, der das Thema für diesen Beitrag vorgeschlagen hat. Obwohl ich das Glück habe zu leben, weiß ich nicht, ob es hier in der Vergangenheit darüber geschrieben wurde, aber ich werde es trotzdem wieder ans Licht bringen, um ein Thema zu teilen wenig mit dir 🙂

Die Kunst, ein Hacker zu sein

Eines der Bücher, die meine Aufmerksamkeit zu diesem Thema am meisten erregt haben, ist ohne Zweifel Hacking: Die Kunst der Ausbeutung, de Jon erickson. Es ist ein Juwel für jeden, der in diese Welt von eintauchen möchte wahr Hacker. Und wie es in dem Buch steht, werde ich mir erlauben, die erste Frage zu beantworten, die meine Gedanken beim Lesen explodierte.  

Die Essenz eines Hackers

Verwenden Sie jede der folgenden Zahlen 1,3,4 und 6 genau einmal Mit jeder der Grundoperationen (Addieren, Subtrahieren, Multiplizieren, Dividieren) erhalten Sie insgesamt 24. Jede Zahl muss verwendet werden nur einmal und die Bestellung liegt bei Ihnen. Zum Beispiel:

3 * (4 + 6) + 1 = 31

In der Syntax korrekt, aber im Ergebnis falsch.

Ich muss zugeben, dass ich das Problem erst lösen konnte, als ich das Buch gelesen und die Lösung auf der letzten Seite gesehen hatte. Aber im Grunde ist dies die Essenz eines Hackers, sehen können, was andere nicht sehen.

Die ersten Hacker

Eine Gruppe von Studenten des MIT (Massachusetts Institute of Technology) erhielt um die 50er Jahre eine Spende von Telefonausrüstung. Mit diesen Stücken entwickelten sie ein System, mit dem sie die Kommunikationsleitung durch spezielle Anrufe aus der Ferne verwalten konnten. Sie machten eine Entdeckung mit Technologie, die es bereits gab, aber auf eine Weise, die nur wenige oder niemand zuvor gesehen hatte. Dies waren die ersten Hacker.

Eine Community der Unterstützung

Heutzutage gibt es viele "Zertifizierungs" -Prüfungen, um ein "Hacker" zu werden, aber die Realität ist, dass man erst dann ein echter Hacker wird, wenn ein Mitglied der Community, das bereits ein Hacker ist, zustimmt, uns bei diesem Qualifier anzurufen. Eine Möglichkeit, dies zu tun, besteht darin, etwas Nützliches für die Community beitragen zu können. Viele Hacker sind es letztendlich Low-Level-Programmierer, da sie ein tiefes Verständnis für die Funktionsweise von Computern auf Speicher- und Betriebssystemebene haben; Bits als letztes.

Dieses Wissen ermöglicht es ihnen, Schwachstellen zu finden

Dies ist wie zu Beginn unserer Mathematik, als wir Kinder waren, wir brauchten jemanden, der uns Symbole und Formen erklärt und beibringt, und dies geschieht in gewisser Weise auch bei Programmierern. Ein wahrer Hacker ist einer, der diese Symbole und Formen kennt, und Es signalisiert uns, wenn es sieht, dass wir sie nicht verwendet haben (eine Sicherheitslücke). Und wie Linus Torvalds selbst (ein weiterer großer Hacker im wahrsten Sinne des Wortes) sind nur die "Schwachstellen" Bugs. Dies bezieht sich auf die Tatsache, dass sie nichts anderes als Programmierfehler sind, obwohl vielleicht mit anderen Arten von Konsequenzen für die Bugs häufiger.

Hacker sind NICHT unbedingt Kriminelle

Dies ist bis zu einem gewissen Punkt wahr, lassen Sie uns einen Moment darüber nachdenken. Wenn ein echter Hacker etwas wissen möchte, testet er selbst das kleinste Detail des Systems, mit all seinem Wissen kann er ausweichen, Zugriffskontrollen vermeiden oder Befehle ändern, um andere Aufgaben auszuführen, oder sogar das Programm in ein anderes konvertieren Sache. Aber woher kommt das?

Motivationen eines Hackers

Diese können in eine Vielzahl von Möglichkeiten gehen, einige (die meisten der wahren Hacker) entdecken, was sie zum bloßen intellektuellen Vergnügen entdecken, sie genießen die Herausforderung, diese "Lücken" zu finden. Andere tun es aus dem Ego heraus, weil sie sagen wollen, dass sie in etwas die Besten sind. Es ist jedoch nicht zu leugnen, dass einige oder viele von ihnen auch für das Geld da sein werden, da die Kontrolle von Dingen, die für die meisten Menschen unkontrollierbar sind, sicherlich ein Werkzeug ist, das viel Geld produzieren kann. Dies ist der Grund, warum wir sagen können, dass Hacker nicht Sie sind notwendigerweise schlecht, aber pass auf ihn auf Notwendig.

Ein weiterer wichtiger Grund ist das Hacker real sie misstrauen der Technologie, die wir alle verwenden. Dies liegt daran, dass sie aufgrund ihrer umfassenden Systemkenntnisse die Einschränkungen und Lücken oder Schwachstellen kennen. Es ist letztendlich dieses Wissen, das es ihnen ermöglicht, Systeme zu "umgehen", um einige ihrer anderen Motivationen (intellektuell, wirtschaftlich usw.) zu erfüllen.

3 Arten von Hacker heute

Heute finden wir 3 bekannte Gruppen von Hackern, die sich auf seltsame Weise durch die Art des Hutes unterscheiden, den sie tragen: weiß schwarz grauer Hut. Kurz gesagt und mit einer Analogie, die wir bereits zuvor angesprochen haben, stellen wir fest, dass Weiße die Guten sind, Schwarze schlecht und Grautöne in der Mitte, wo sie ihre Fähigkeiten einsetzen, um je nach Situation entweder gut oder schlecht zu sein . Aber es gibt noch einen letzten Begriff, der in Hackerkreisen viel häufiger verwendet wird. echt.

Script-Kiddie

Was ist ein Script-Kiddie? Wie sein Name sagt, ist er ein "Kind" in den Augen der Wahren Hacker die nur Skripte zu Ihrem Vorteil verwendet. Und hier muss man einen sehr großen Unterschied machen,

Eine Zertifizierung in Computersicherheit macht Sie NICHT unbedingt zu einem Hacker.

Und dies ist eine persönliche Sichtweise sowie eine Hacker  Sie haben möglicherweise keine Zertifizierungen und sind dennoch ein großartiger Hacker. Aber mal sehen, warum ich das sage. Viele Zertifizierungsprüfungen / Kurse / usw. lehren Sie die Schritte eines Pentesting Sie vermitteln Ihnen die Theorie der Schwachstellentypen und führen Sie in die Welt der Computersicherheit ein, als wären Sie mit dem Thema bestens vertraut. Aber die Realität ist, dass, bis Sie einen wesentlichen Beitrag zur Gemeinschaft leisten Hackerdas heißt, bis nein Erstellen Sie ein Werkzeug dass sich als nützlich erweisen Für Hacker bist du keiner. So einfach und leicht.

Egal wie gut Sie nmap, Zen oder sogar Metasploit verwenden können, solange Sie keinen echten Exploit oder ein echtes Recon-Tool bereitstellen können, sind Sie KEIN Hacker, nur ein Script-Kiddie, und es spielt keine Rolle, dass Sie N haben Zertifizierungen in Sicherheit, das wird nichts daran ändern.

Hacker machen dies zu einer besseren Welt

Ihnen ist es zu verdanken, dass wir Technologie in ständiger Bewegung haben. Der Kernel ist ein großartiges Beispiel dafür. Es gibt Hunderte von Köpfen, die sich mit diesem Thema sehr gut auskennen schaffen Code, der nicht nur der Hacker-Community, sondern der ganzen Welt dient. Aber nicht nur das, wenn sie nicht wären, würde die Technologie an Punkten stagnieren, an denen die Leute sich nicht weiterentwickeln möchten, denn durch das Auffinden von Schwachstellen helfen Hacker Entwicklern, besseren Code zu schreiben, und dieser bessere Code motiviert wiederum Hacker um zu beweisen, dass sie noch besser sind, und dazwischen einen tugendhaften Kreis zu bilden.

Letzte Überlegung

Nun, ich werde einfach so schneiden, weil ich gesehen habe, dass ich mich verbreite, und obwohl ich ein wenig erklären möchte, wie man einen Exploit findet, muss das für ein anderes Mal sein. Ich persönlich betrachte mich immer noch als "Script-Kiddie", da ich, obwohl ich einige Schwachstellen gefunden habe und ihnen sogar CVEs zuweisen konnte, noch keinen eigenen Exploit oder Tool erstellt habe, um sie der Community zur Verfügung zu stellen. aber ich hoffe, dass sich das in kurzer Zeit ändert 😉 Ohne weiteres, vielen Dank für Ihre Zeit, Grüße.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Mart sagte

    Es besteht kein Zweifel, dass Sie kein gewöhnlicher Blogger sind, Sie wissen genau, was Sie sprechen.
    Ich hoffe, Sie werden ein großartiger Hacker, aber hören Sie nicht auf, diese wunderbaren Beiträge zu teilen.

    1.    ChrisADR sagte

      Vielen Dank Mart für Ihren freundlichen Kommentar, denn das ist die Idee, eine bessere und sicherere Welt aufzubauen. Ich möchte einen kleinen Beitrag darüber schreiben, wie Exploits wirklich funktionieren, aber ich habe gelegentlich Probleme mit meinem Shutter. Ich werde sehen, wie ich das Problem bald beheben kann. Grüße

  2.   Juan José Munoz Ortega sagte

    Ein Hacker ist kein Krimineller, wir haben eine Leidenschaft für Wissen, er ist jemand, der es genießt und genießt, einen Code zu entwirren und zu wissen, wie er funktioniert, seit ich in der Computerwelt bin, seit ich ein Entwickler war. Ich war immer neugierig und dank des Internets habe ich jetzt Mehr Zugang zu Informationen, auf die ich nur zugreifen konnte, als ich anfing, in Büchern einen hervorragenden Beitrag zu leisten

    1.    ChrisADR sagte

      Sehr wahr Juan José,

      Ich würde mich sehr freuen, wenn ich mich in Zukunft der Forschung widmen könnte. Es ist schade, dass dieses Gebiet in Peru so unterentwickelt ist, aber mit etwas Glück werde ich nach Abschluss meines Studiums im nächsten Jahr etwas Ähnliches finden 🙂

      Grüße

  3.   Mike M.M. sagte

    Können Sie mir helfen, Subterfuge zu installieren?

    1.    ChrisADR sagte

      Hallo Mike,

      Ich hatte keine Gelegenheit, es zu testen, ich gehe ein bisschen mehr zum Code als zu Transporten, ich habe dieses Feld noch nicht eingegeben. Nach dem, was ich untersuchen konnte, gab es einige Probleme bei der Migration von Python2 zu Python3. Eine gute Möglichkeit zum Üben besteht darin, das Installationsskript zu lesen und festzustellen, was möglicherweise fehlschlägt

  4.   Hack-El-Hardinero sagte

    Diese Informationen sind mehr als ähnlich zu denen, die in Cisco Security-Essential erscheinen ... Ich weiß nicht mehr, wer der wahre Autor dieser Aussage ist ..!

    1.    ChrisADR sagte

      Hallo Hack

      Könnten Sie mir etwas mehr Informationen geben? Ich bin mir nicht sicher, welche Informationen 🙂, aber es gibt sicherlich eine mehr als vernünftige Erklärung.

      Grüße

  5.   Conrad sagte

    Hacker zu sein bedeutet heutzutage, eine Berühmtheit mit viel Ruhm und Geld zu sein, sich selbst zu bewerben und in sozialen Netzwerken zu werben, sich öffentlich im Internet zu präsentieren, Wissen zu monopolisieren, indem man Ihnen die Rechte entzieht, die Ihre Freiheit verteidigen, und Plattformen und Systeme zu verwenden, die nicht 100% Code sind. kostenlos. Wenn sie diese Eigenschaften erfüllen, sind sie möglicherweise bereits Hacker oder werden auf andere Weise als Kriminelle angesehen, um ihre Privatsphäre zu schützen und zu verteidigen.

  6.   kra sagte

    Für mich wurde der Begriff "Hacker" zu einem unerträglichen Klischee, ich bevorzuge den Begriff Pentester oder mag einfach die Computersicherheit.

    In Bezug auf Ihre Kommentare zum Beitrag zur Community, ob es sich nun um eine andere Frage des Ego oder nur um die typische Moral handelt, die versucht, einen guten Ruf zu erlangen, habe ich einige gute Freunde, die niemals ihre Schwachstellen oder Werkzeuge teilen, die sie erstellen, und mit denen ich sagen kann Es ist sehr sicher, dass sie einige der besten "Hacker" sind, die ich kenne.
    Andererseits spielt es keine Rolle, dass Sie ein gutes Toolkit veröffentlichen, um eine Sicherheitsanfälligkeit auszunutzen. Wenn Sie nicht bekannt sind, wird es höchstwahrscheinlich von einer größeren Gruppe neu kombiniert und veröffentlicht, im Fall des ZZAZZ-Forums und Es ist ein wertvolles SDBS, das, obwohl es ziemlich bekannt ist, zwischen Metasploit, Nmap und anderen Toolkits verwässert wurde. Da es anonym ist, werden die Autoren nicht erkannt, sondern lediglich ein Alias, den selbst ein Lammer in sein Konto einfügen kann, um zu hacken zu Facebook ".

    Ich für meinen Teil ziehe es vor, meine «Ergebnisse» nur für den Fall zu veröffentlichen, dass es eine Fehlerprämie gibt Es ist greifbar, sie mit schlecht geschriebenem Code zu veröffentlichen. Obwohl es gut funktioniert, da ich nur mich selbst verstehe, bin ich der einzige, der dafür sorgt, dass es richtig funktioniert.

    Der Begriff "Hacker" ist bereits abgenutzt.

    1.    Gonzalo sagte

      Genau. Die Community existiert nicht oder ist nicht so nützlich wie es gesagt wird oder wie es in den frühen 90ern war.

      Heutzutage wird freie Software nicht von der Community, sondern von großen Unternehmen betrieben. Hinter jedem großartigen freien Softwareprojekt stand Red Hat, Novell, Microsoft, IBM, Oracle oder ein Unternehmen, das ihnen als Gewinn dient, nicht weil sie ihre Arbeitszeit teilen wollen.

      Darüber hinaus hat sich die Software stark verändert, die Realität der IT hat sich stark verändert. In diesen Projekten ist es mir fast unmöglich, im Sessel meines Hauses zu sitzen, und egal wie Guru von C es auch sein mag, mit der Größe und Größe Komplexität einer Software Wie CloudStack, KVM oder PostgreSQL kann ich nicht mehr tun, als sie zu betrachten und zu studieren. Es ist weit davon entfernt, sie von oben nach unten zu modifizieren und zu 100% an meine spezifischen Bedürfnisse anzupassen.

      Die Zeiten, in denen die freie Software Emuje von einem Programmierer in seinem Haus gegeben wurde, endeten vor mehr als 20 Jahren. Wie viele Jahre haben wir angesichts dessen darauf gewartet, dass Hurd eine wirklich stabile und verwendbare Version veröffentlicht? Oder wie lange hat es gedauert, den berühmten Debian ohne systemd zu sehen, und wie weit verbreitet ist er wirklich?

      Das einzige, was von der Community fast vollständig entwickelt wird, sind einige grafische Umgebungen wie KDE oder einfache Tools wie ein bestimmter Befehl oder etwas Esoterisches vom Terminal, das problemlos von der grafischen Umgebung aus ausgeführt werden kann, sich jedoch in befindet 99,99, 13% der professionellen Linux-Benutzer sind nicht interessiert. Ich bin seit fast 5 Jahren ein Linux-Benutzer, aber es ist XNUMX Jahre her, seit ich aufgehört habe, mit Linux auf meinem Terminal zu kämpfen. Dies wirkt sich enorm auf die Produktivität aus. Ich ziehe es vor, diese Zeit nicht zu verschwenden, Windows oder Mac zu verwenden und diese verlorene Zeit für meine Arbeit zu verwenden

      Das gleiche passiert mit Hackern. Diese mystische Aura, die Hacker umgibt, ist vorbei und "Hacker sind nicht schlecht" ist eine Lüge. Die meisten von ihnen tun es für Geld, sie tun es nicht für Philanthropie, um Fehler zu finden und der Welt zu helfen, noch tun sie es für Hobby. Wenn sie dafür bezahlt werden, Schwachstellen in einem internen System zu finden oder einem Mitbewerber Scheiße zu machen, tun sie dies, ohne zu blinken. Das von Güte und Adel endete auch in den 90er Jahren.

      1.    ChrisADR sagte

        Hallo Gonzalo, danke fürs Teilen

        Ich verstehe bis zu einem gewissen Grad Ihr Unbehagen in Bezug auf die Gemeinschaft, da es hier in Lateinamerika (im Vergleich zu anderen Orten natürlich) fast nicht existiert. Ich möchte jedoch einige Punkte hervorheben. Erstens, obwohl heutzutage viele Unternehmen ihre Augen auf Open Source gerichtet haben (bitte nicht auf freie Software), bedeutet dies nicht, dass sie einen Silbertablett in ihrem Code haben oder so etwas ... zumindest aus der Sicht des Kernels und von Git I. Ich konnte sehen, wie groß Ihr Unternehmen ist, wenn der erzeugte Code nicht gut ist, wird er nicht eingegeben ... so einfach. Und wenn wir ein wenig darüber nachdenken, wie können diese Unternehmen dann nicht einsteigen, wenn genau der Code von Qualität ist und von den Gemeinden mit Zeit und Engagement geschmiedet wurde? Und weil sie das Thema mögen und im Laufe der Zeit zu Experten geworden sind. Das führt uns auch dazu, dass die besten Unternehmen gleichzeitig die besten Experten einstellen, damit sie arbeiten können, was sie wollen.

        Und wahr, die Menge an Code, die heute produziert wird, ist so groß, dass man kaum alles von Grund auf neu schreiben kann ... aber um die Wahrheit zu sagen, nicht einmal der größte C-Guru auf dem Planeten zu sein, würde ich es wagen, etwas ganz von Grund auf neu zu schreiben: zuerst weil ich nicht genug Leben hätte, um der Qualität der anderen Arbeit zu entsprechen, zweitens, weil ich ein sehr aufgeblähtes Ego haben müsste, um mir besser zu glauben als all jene brillanten Köpfe, die sich auch dafür einsetzen, Qualitätscode zu generieren, ihn zu überprüfen und zu testen und Debuggen. Und wenn Sie einen bestimmten Bedarf hinzufügen möchten, glaube ich, dass ich kein freies oder offenes Projekt gekannt habe, das Ihnen die Initiative verweigert ... natürlich, wenn Sie schlechten Code schreiben oder völlig radikale Änderungen vornehmen möchten, die viele Dinge zerstören könnten bevor man sie hinzufügt ... es ist offensichtlich, dass diese Änderung nicht "weitergehen" wird, aber genau diese Qualität in der Anfangsphase hat sie überhaupt großartig gemacht ...

        Wenn Sie Linux bereits seit 5 Jahren nicht mehr verwenden, sollten Sie sich nicht als so einfach betrachten. Was Sie "verlorene Zeit" nennen, würde ich es "verlorener Benutzer" nennen, aber um ein Beispiel zu geben, wenn ich ein Guru in C wäre und GNU Linux oder ein anderes Projekt mag, anstatt darauf zu warten, dass andere die Arbeit für mich erledigen Ich würde die Zeilen hinzufügen, die ich in meinem Programm sehen möchte, damit es richtig "funktioniert". Und ich kenne mehrere Leute, die ihre "Freizeit" arbeiten, um diese Programme zu verbessern, sich um sie zu kümmern und sie zu untersuchen ... aber ich nehme an, das gehört schon jedem 🙂

        Und was Hacker betrifft, die schlecht sind, gehen wir von der gleichen Annahme aus, dass Hacker nur Schwachstellen finden wollen ... wenn es nicht großartige Hacker wie Ken Thompson, Dennis Ritchie, Richard Stallman, Linus Torvalds und Edwin Catmull gäbe. Die Liste könnte weiter und weiter gehen, aber wenn Sie keinen dieser Namen kennen, liegt es daran, dass Sie nicht wirklich verstanden haben, was ein Hacker im Wesentlichen ist ... sie halten sich einfach an das "Stereotyp", das sie nicht haben. Ich mag nicht so viel ... Und wenn du denkst, dass der Adel in den 90ern vorbei ist, tut es mir leid, dass es dich im Leben so hart getroffen hat, aber ich möchte dir sagen, dass es immer noch Menschen gibt, die daran arbeiten, diese Welt ein wenig zu machen weniger schlimmer, anstatt nur die Arbeit zu meiden und zum Ausgang zu gehen, der «Zeitverschwendung» vermeidet ...

        Grüße und danke für den Kommentar,

    2.    ChrisADR sagte

      Hallo Kra, danke fürs Teilen, ich verstehe deinen Standpunkt und wollte nur ein paar persönliche Meinungen dazu abgeben. Pentester und Hacker sind völlig verschiedene Dinge, und wenn wir glauben, dass ein Hacker nur Schwachstellen findet, haben wir von diesem Moment an schlecht angefangen ... dass als erster Punkt der zweite ähnlich ist, da es viele sehr qualifizierte gibt Menschen, die, obwohl ihre Namen in den besten Magazinen der Welt nicht in goldenen Buchstaben geschrieben sind (das wäre nur eine Frage des Ego), einen großen Teil ihres Tages Projekten dieser Art widmen. Und sie tun es, weil sie es gerne tun, sonst würde ich keinen Grund genug finden, sie an einem Sonntagabend arbeiten zu sehen oder nach einem langen Arbeitstag ein paar Minuten am Tag zu nehmen ...

      Und letztendlich, und dies ist auch eine ganz persönliche Meinung, wird es am Ende um das Erbe gehen, dass Sie die Welt mit Ihren "Erkenntnissen" verlassen ... ja, viele große Köpfe machen Software zu dem, was sie ist, manche anerkannt, andere nicht So viel, aber das hängt von jedem ab ... Ich habe an vielen Stellen Skripte und Code geteilt, und ich war überrascht zu sehen, wie viele Fehler es gab und wie viele Möglichkeiten zur Verbesserung von Effizienz, Größe, Produktivität, Logik usw. ... und vielleicht ist das etwas, was ich persönlich gerne mache und sehr meins, aber so wie es Leute gibt, die es nur für Ego und Geld tun, gibt es einige, die es tun, weil wir es einfach mögen - aber Es wäre sehr einfach für mich, für jeden dieser Beiträge eine Gebühr zu erheben, wobei ich sicherlich nichts Neues sage, aber ich habe Leute gesehen, die mehr für eine Menge an Inhalten verlangen, die noch einfacher ist, als ich in diesen Zeilen teilen kann.

  7.   Ricardo Flüsse sagte

    Funkelnd !!! Ich folge dir immer… hör nicht nach oben auf !!!

    1.    ChrisADR sagte

      Vielen Dank Ricardo. Er ermutigt mich, weiter zu teilen, wann immer ich kann. Grüße

  8.   MarkVR sagte

    Nach der Zuse-Fredkin-These ist "das Universum ein zellularer Automat", dh eine universelle Turingmaschine, da darin Prozesse ausgeführt werden, die einer universellen Turingmaschine entsprechen (wie programmierbare digitale Maschinen - Computer). Mit anderen Worten, ungefähr das Universum ist in der Lage, jede Maschine zu emulieren, und das macht es zu einer gigantischen Maschine. Jedoch. Wenn ein Wissenschaftler oder Ingenieur neue Funktionen oder Lösungen im Universum erschafft oder entdeckt und dies rechnerisch betrachtet, entspricht dies einer universellen Turingmaschine (oder mehr, aber das wissen wir nicht): Ingenieuren, Wissenschaftlern usw. Sind sie Hacker?

    1.    ChrisADR sagte

      Hallo Markus 🙂, weil das Spiel des Lebens ein äußerst interessantes Thema ist, hatte ich die Gelegenheit, ein wenig darüber zu lesen und gleichzeitig, nachdem ich es programmiert hatte, zu sehen, wie es sich in einem kleinen Brett von einigen hundert Pixeln ausdehnte. Kommen wir jedoch zum Thema. Der Hauptunterschied zwischen einem zellularen Automaten und dem allgemeinen Rechnen besteht darin, dass der zellulare Automat Regeln definiert und vorgeschrieben hat. Diese werden im Programm auf einfache Weise dargestellt, spiegeln jedoch eine viel größere und komplexere Realität wider.

      Es ist erwähnenswert, dass weder Wissenschaftler noch Ingenieure Naturgesetze schaffen (die Gesetze, die zelluläre Automaten regeln würden), da dies eine Mischung aus sichtbaren Faktoren und anderen (noch wichtigeren) unsichtbaren Faktoren ist. Das Entdecken (im Sinne der Enthüllung) eines neuen Gesetzes im Universum ist eine lobenswerte Handlung, und dies impliziert bis zu einem gewissen Grad, dass wir sehen können, was andere nicht sehen, wie wir im Wesentlichen des Textes kommentiert haben, aber a kleiner und subtiler Unterschied, der helfen kann, Begriffe zu klären. Hacker "kreieren" in dem Sinne, dass sie neue Rechenregeln generieren können, die auf bekannten definierten mathematischen Prinzipien basieren. Wissenschaftler "entdecken" diese mathematischen / physikalischen / etc-Prinzipien.

      Wenn wir diese kleinen Vorbehalte machen, können wir sehen, dass beide in einem etwas tieferen Sinne des Wortes als Hacker im eigentlichen Sinne des Wortes gelten würden, da sie Dinge sehen, die andere für selbstverständlich halten, und Dinge entdecken, die der allgemeinen Sichtweise entgehen.

      Sehr interessantes Thema - vielleicht können Sie ein wenig darüber schreiben, obwohl dies der Linux-Welt ein wenig entgeht, um ein wenig mehr der theoretischen Physik und Mathematik zu widmen - Grüße und vielen Dank für das Teilen

      1.    MarkVR sagte

        Vielen Dank für die Antwort.

  9.   01101001b sagte

    (14-6) x3 = 24 & le; War es so

    1.    ChrisADR sagte

      14 zählt nicht 🙂 sie müssen genau die Zahlen 1,3,4 und 6 1 sein, die 4 x 6 - 3 + 63 sind, aber nicht 14/XNUMX oder so ähnlich. Wenn Sie die Antwort wünschen, lassen Sie es mich wissen, aber ich werde die Gelegenheit verlassen, es weiter zu versuchen

    2.    César Rada sagte

      Mögliches Ergebnis

      6 / (1 - 3/4) = 24

  10.   López sagte

    Ich habe 3 Tage gebraucht, aber hier ist es:
    6 ÷ 1-34 = 24

    6 / (1 - 3/4) = 24

  11.   mambell sagte

    Freund, das Buch, das du empfohlen hast, ist auf Englisch, oder?

    1.    ChrisADR sagte

      Hallo Mambell,

      Ich habe es auf Englisch gelesen, aber ich kann dir nicht sagen, ob es irgendwo ins Spanische übersetzt ist, viel Glück damit, Grüße

  12.   01000011 01011001 01000010 01000101 sagte

    3*(6+1)+4=24

    1.    ChrisADR sagte

      21 + 4 ist 25 😛

  13.   Tecprog Welt sagte

    Sehr guter Einstieg, aber ich irre mich, das Wort Hacker wurde im Laufe der Zeit durch die Medien deformiert, die sie als "schlecht" bezeichnen. Mit anderen Worten, sie sind neugierige Menschen mit tiefem Wissen über sehr spezifische Themen; In gewisser Weise beziehe ich es so, dass der Hacker dem weißen Hut und der Cracker dem schwarzen Hut gleich sind. 🙂

  14.   mvr1981 sagte

    Ist es notwendig, nur auf der Softwareebene beizutragen oder kann dies auch auf der Hardwareebene der Fall sein? Kann jemand mit einer neuen Erfindung von der Community als Hacker betrachtet werden?