Que signifie vraiment `` hacker ''

Merci à Guillermo d'avoir suggéré le sujet de ce post, c'est quelque chose que même si j'ai la chance de vivre, je ne sais pas si cela a été écrit à ce sujet ici dans le passé, mais en tout cas je vais le remettre en lumière pour partager un petit avec toi 🙂

L'art d'être un hacker

L'un des livres qui a le plus retenu mon attention sur ce sujet est sans aucun doute Hacking: l'art de l'exploitation, de Jon Erickson. C'est un bijou pour quiconque souhaite s'immerger dans ce monde de vrai les pirates. Et comme c'est le cas dans le livre, je vais me permettre de prendre la première question qui a explosé mon esprit en le lisant.  

L'essence d'un hacker

En utilisant exactement chacun des nombres suivants 1,3,4 et 6 une fois avec l'une des opérations de base (additionner, soustraire, multiplier, diviser) obtenir un total de 24. Chaque nombre doit être utilisé juste une fois et la commande dépend de vous. Par exemple:

3 * (4 + 6) + 1 = 31

Correct dans la syntaxe, mais incorrect dans le résultat.

Je dois admettre que je n'ai pas pu résoudre le problème avant d'avoir fini de lire le livre et d'avoir vu la solution sur la dernière page. Mais fondamentalement, c'est l'essence d'un hacker, pour pouvoir voir ce que les autres ne voient pas.

Les premiers hackers

Un groupe d'étudiants du MIT (Massachusetts Institute of Technology), vers les années 50, a reçu un don de matériel téléphonique, avec ces pièces, ils ont développé un système qui leur a permis de gérer la ligne de communication à distance grâce à des appels spéciaux. Ils ont fait une découverte en utilisant une technologie qui existait déjà, mais en l'utilisant d'une manière que peu ou personne n'avait vue auparavant. Ce furent les premiers hackers.

Une communauté de soutien

Aujourd'hui, il existe de nombreux examens de «certification» pour devenir un «hacker», mais la réalité est que l'on ne deviendra pas un véritable hacker tant qu'un membre de la communauté qui est déjà hacker n'acceptera pas de nous appeler par ce qualificatif. L'une des façons d'y parvenir est de pouvoir apporter quelque chose d'utile à la communauté. De nombreux hackers sont finalement programmeurs de bas niveau, car ils ont une compréhension approfondie du fonctionnement des ordinateurs, au niveau de la mémoire et du système d'exploitation; les bits en dernier recours.

Cette connaissance leur permet de trouver des vulnérabilités

C'est comme lorsque nous apprenons les mathématiques pour la première fois, lorsque nous étions enfants, nous avions besoin de quelqu'un pour nous expliquer et nous apprendre des symboles et des formes, et cela se produit également d'une certaine manière avec les programmeurs, un vrai hacker est celui qui connaît ces symboles et ces formes. , et il nous signale quand il voit que nous ne les avons pas utilisés (une vulnérabilité). Et comme Linus Torvalds lui-même (un autre grand hacker, au vrai sens du terme), les "vulnérabilités" ne sont que bogues. Avec cela se référant au fait qu'il ne s'agit que d'erreurs de programmation, bien que peut-être avec d'autres types de conséquences pour le bogues plus fréquent.

Les hackers ne sont PAS nécessairement des criminels

C'est vrai jusqu'à un certain point, réfléchissons-y un instant. Lorsqu'un véritable hacker veut savoir quelque chose, il teste même le plus petit détail du système, avec toutes ses connaissances, il peut esquiver, ou éviter les contrôles d'accès, ou modifier les commandes pour effectuer d'autres tâches, ou même convertir le programme en un autre. chose. Mais d'où cela vient-il?

Motivations d'un hacker

Ceux-ci peuvent aller dans un large éventail de possibilités, certains (la plupart des vrais hackers) découvrent ce qu'ils découvrent pour un simple plaisir intellectuel, ils apprécient le défi de trouver ces «lacunes». D'autres le font par ego, car ils veulent pouvoir dire qu'ils sont les meilleurs dans quelque chose. Mais il est indéniable que certains ou plusieurs d'entre eux seront également là pour l'argent, car contrôler des choses incontrôlables pour la plupart des gens est certainement un outil qui peut produire beaucoup d'argent. C'est la raison pour laquelle on peut dire que les pirates aucune Ils sont forcément mauvais, mais attention à lui nécessairement.

Une autre raison importante est que les pirates réel ils se méfient de la technologie que nous utilisons tous. En effet, grâce à leur connaissance approfondie des systèmes, ils connaissent les limites et les lacunes ou vulnérabilités. C'est cette connaissance qui leur permet en fin de compte de «contourner» les systèmes pour satisfaire certaines de leurs autres motivations (intellectuelles, économiques, etc.).

3 types de hacker aujourd'hui

On retrouve aujourd'hui 3 groupes de hackers connus, distingués de manière curieuse par le type de chapeau qu'ils portent: blanc, noir chapeau gris. En un mot et avec une analogie que nous avons déjà évoquée précédemment, nous constatons que les blancs sont les bons, les noirs sont mauvais et les gris sont au milieu où ils utilisent leurs capacités pour être bons ou mauvais, selon la situation. Mais il y a un dernier terme, beaucoup plus utilisé dans les cercles de hackers. réel.

Script kiddie

Qu'est-ce qu'un script-kiddie? Comme son nom l'indique, il est un "enfant" aux yeux du vrai les pirates qui n'utilise que des scripts à votre avantage. Et ici, vous devez faire une très grande distinction,

Être certifié en sécurité informatique ne fait PAS nécessairement de vous un hacker.

Et c'est un point de vue personnel, ainsi qu'un pirate  vous n'avez peut-être pas de certifications et êtes toujours un grand hacker. Mais voyons pourquoi je dis cela. De nombreux examens / cours / etc. de certification vous enseignent les étapes d'un pentesting réussis, ils vous apprennent la théorie des types de vulnérabilité, ils vous initient au monde de la sécurité informatique comme si vous étiez bien versé dans le sujet. Mais la réalité est que jusqu'à ce que vous apportiez une contribution substantielle à la communauté pirate, cela signifie, jusqu'à ce que non créer un outil Quoi se révéler utile pour les hackers, vous n'en êtes pas un. Si simple et facile.

Peu importe comment vous pouvez utiliser nmap, ou zen, ou même metasploit, tant que vous n'êtes pas en mesure de fournir un véritable exploit, ou un véritable outil de reconnaissance, vous n'êtes PAS un hacker, juste un script-kiddie, et peu importe que vous ayez N certifications en sécurité, cela ne changera rien.

Les pirates rendent ce monde meilleur

C'est grâce à eux que nous avons la technologie en perpétuel mouvement. Le noyau en est un excellent exemple, il y a des centaines d'esprits très bien versés dans le sujet, qui créer code qui sert non seulement la communauté des hackers, mais le monde entier. Mais pas seulement cela, sans eux, la technologie stagnerait à des points où les gens ne voudraient pas continuer à se développer, car en trouvant des vulnérabilités, les pirates aident à motiver les développeurs à écrire un meilleur code, et à son tour, c'est mieux. le code motive les pirates à prouver qu'ils sont encore meilleurs, créant un cercle vertueux entre les deux.

Réflexion finale

Eh bien, je vais couper, juste comme ça, parce que j'ai vu que je me propage et même si je voudrais expliquer un peu comment trouver un exploit, cela devra être pour une autre fois. Personnellement, je me considère toujours comme un `` script-kiddie '', car bien que j'aie trouvé quelques vulnérabilités et que j'aie même pu leur attribuer des CVE, je n'ai pas encore créé mon propre exploit ou outil à mettre à la disposition de la communauté, mais j'espère que cela changera dans peu de temps 😉 Sans plus tarder, merci beaucoup pour votre temps, salutations.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Marché dit

    Il ne fait aucun doute que vous n'êtes pas un blogueur ordinaire, vous savez en profondeur de quoi vous parlez.
    J'espère que vous deviendrez un grand hacker, mais n'arrêtez pas de partager ces merveilleux messages.

    1.    ChrisADR dit

      Merci beaucoup Mart pour votre aimable commentaire 🙂 parce que c'est l'idée, de construire un monde meilleur et plus sûr. Je veux écrire un petit article sur le fonctionnement réel des exploits, mais j'ai un ou deux problèmes avec mon Shutter, je vais voir comment le réparer bientôt 🙂 salutations

  2.   Juan José Muñoz Ortega dit

    Un hacker n'est pas un criminel, nous sommes passionnés par la connaissance, c'est quelqu'un qui aime et aime voir un code le démêler et savoir comment ça marche depuis que je suis dans le monde de l'informatique depuis que je suis développeur j'ai toujours été curieux et grâce à internet maintenant je l'ai plus d'accès à des informations auxquelles je n'ai pu accéder que lorsque j'ai commencé dans les livres excellente contribution

    1.    ChrisADR dit

      Très vrai Juan José,

      Je serais merveilleusement heureux de pouvoir me consacrer à la recherche dans le futur, c'est dommage que ce domaine soit si peu développé au Pérou, mais avec un peu de chance je trouverai quelque chose de similaire à la fin de mes études l'année prochaine 🙂

      salutations

  3.   Mike M.M. dit

    Pouvez-vous m'aider à installer Subterfuge ???

    1.    ChrisADR dit

      Salut Mike,

      Je n'ai pas eu l'occasion de le tester, je vais un peu plus au coder qu'aux transports, je ne suis pas encore entré dans ce champ. Mais d'après ce que j'ai pu enquêter, il y a eu quelques problèmes avec la migration de python2 vers python3, un bon moyen de s'entraîner serait de lire le script d'installation et de voir ce qui peut échouer, salutations 🙂

  4.   hack-the-hardinero dit

    cette information est plus que similaire à celle qui apparaît dans cisco security-essential ... je ne sais plus qui est le véritable auteur de cette déclaration ..!

    1.    ChrisADR dit

      Bonjour hack

      Pouvez-vous me donner un peu plus d'informations? Je ne sais pas quelles informations 🙂 mais il y a sûrement une explication plus que raisonnable.

      salutations

  5.   Conrad dit

    De nos jours, être un hacker signifie être une célébrité avec beaucoup de renommée et d'argent, se promouvoir et faire de la publicité sur les réseaux sociaux, s'exposer publiquement sur Internet, monopoliser la connaissance en vous privant des droits qui défendent votre liberté et utiliser des plateformes et des systèmes qui ne sont pas 100% code. libre. S'ils répondent à ces caractéristiques, ils peuvent déjà être des pirates informatiques, ou sinon, ils sont considérés comme des criminels pour protéger et défendre leur vie privée.

  6.   kra dit

    Pour moi le terme "Hacker" est devenu un cliché insupportable, je préfère le terme pentester ou simplement friand de sécurité informatique.

    En ce qui concerne ce que vous commentez sur la contribution à la communauté, que ce soit une autre question d'ego ou juste le moralfag typique essayant d'obtenir une bonne réputation, j'ai de bons amis qui ne partagent jamais leurs vulnérabilités ou leurs outils qu'ils créent et je peux dire Il est très certain qu'ils sont parmi les meilleurs "hackers" que je connaisse.
    Par contre, peu importe que vous publiiez une bonne boîte à outils pour exploiter toute vulnérabilité, si vous n'êtes pas connu, il est fort probable qu'elle soit recombinée et publiée par un groupe plus large, le cas du forum ZZAZZ et son précieux SDBS que bien qu'ils soient assez bien connus, cela a été dilué entre Metasploit, Nmap et entre autres boîtes à outils et étant anonyme, les auteurs n'ont pas de reconnaissance, simplement un alias, que même un lammer peut mettre dans leur compte pour «pirater à Facebook ".

    Pour ma part, je préfère publier mes "découvertes" uniquement au cas où il y aurait un bug bounty, ̶q̶u̶e̶ ̶p̶a̶g̶u̶e̶n̶ ̶d̶e̶c̶e̶n̶t̶e̶m̶e̶n̶t̶e̶ et elles ne sont plus utiles sinon je préfère les sauvegarder, concernant mes scripts ce n'est pas un point horrible de les publier c'est palpable de les publier de code mal écrit, que bien que cela fonctionne bien, comme je ne le comprends que moi-même, je suis le seul à le faire fonctionner correctement.

    Le terme "Hacker" est déjà bien usé.

    1.    Gonzalo dit

      Je suis d'accord. La communauté n'existe pas ou n'est pas aussi utile qu'on le dit, ou qu'elle l'était au début des années 90.

      Aujourd'hui, le logiciel libre n'est pas piloté par la communauté, il est piloté par de grandes entreprises. Derrière chaque grand projet de logiciel libre, il y a Red Hat, il y avait Novell, ce Microsoft, cet IBM, cet Oracle, ou cette société qui sert de profit, pas parce qu'ils veulent partager leurs heures de travail.

      De plus, le logiciel a beaucoup changé, la réalité de l'informatique a beaucoup changé, dans ces projets, il m'est presque impossible de m'asseoir dans le fauteuil de ma maison, et peu importe à quel point il est gourou de C, avec la taille et la complexité d'un logiciel comme CloudStack, KVM ou PostgreSQL je ne peux pas faire plus que le contempler et l'étudier, il est loin de le modifier de haut en bas et de l'adapter à 100% à mon besoin spécifique.

      L'époque où le logiciel libre emuje a été donné par un programmeur dans sa maison s'est terminée il y a plus de 20 ans, compte tenu de cela, combien d'années attendons-nous que Hurd publie une version vraiment stable et utilisable? Ou combien de temps a-t-il fallu pour voir le célèbre Debian sans systemd, et dans quelle mesure est-il vraiment utilisé?

      La seule chose qui est presque entièrement développée par la communauté sont des environnements graphiques, tels que KDE, ou des outils simples comme une commande spécifique, ou quelque chose d'ésotérique depuis le terminal qui peut être fait sans problème depuis l'environnement graphique, mais c'est en 99,99, 13% des utilisateurs professionnels de Linux ne sont pas intéressés. J'utilise Linux depuis près de 5 ans, mais cela fait XNUMX ans que j'ai arrêté de me débattre avec Linux sur mon terminal, cela affecte énormément la productivité. Je préfère ne pas perdre ce temps, utiliser Windows ou Mac et utiliser ce temps perdu pour mon travail

      La même chose se produit avec les pirates. Cette aura mystique qui entoure les hackers est terminée, et que "les hackers ne sont pas mauvais" est un mensonge. La plupart d'entre eux le font pour de l'argent, ils ne le font pas pour la philanthropie pour trouver des erreurs et aider le monde, ni pour les loisirs. S'ils sont payés pour trouver une vulnérabilité dans un système interne, ou pour faire de la merde à une entreprise concurrente, ils le feront sans ciller. Celui de la bonté et de la noblesse a également pris fin dans les années 90.

      1.    ChrisADR dit

        Salut Gonzalo, merci pour le partage

        Je comprends dans une certaine mesure votre inconfort avec la communauté, d'abord parce qu'ici en Amérique latine, elle est presque inexistante (comparée à d'autres endroits bien sûr). Mais je voudrais souligner quelques problèmes. Premièrement, bien qu'aujourd'hui de nombreuses entreprises se soient tournées vers l'open source (pas le logiciel libre s'il vous plaît), cela ne veut pas dire qu'elles ont un plateau d'argent dans leur code ou quelque chose comme ça ... du moins du point de vue du noyau et git j'ai pu voir comment quelle que soit la taille de votre entreprise, si le code produit n'est pas bon, il n'entre pas ... aussi simple que cela. Et si nous y réfléchissons un peu, comment ces entreprises ne vont-elles pas entrer si précisément le code est de qualité et a été forgé par les communautés avec du temps et du dévouement. Et parce qu'ils aiment le sujet, et sont devenus des experts au fil du temps. Ce qui nous amène également au fait que les meilleures entreprises engagent en même temps les meilleurs experts, afin qu'elles puissent travailler à leur guise.

        Et c'est vrai, la quantité de code produite aujourd'hui est si grande qu'on pourrait difficilement tout écrire à partir de zéro ... mais pour dire la vérité, même en n'étant pas le plus grand gourou C de la planète, j'oserais écrire quelque chose entièrement à partir de zéro: d'abord parce que Je n'aurais pas assez de vie pour égaler la qualité de l'autre travail, deuxièmement parce que je devrais avoir un ego très gonflé pour me croire mieux que tous ces esprits brillants qui se consacrent également à générer du code de qualité, à le réviser, à le tester et à le déboguer. Et si vous voulez ajouter un besoin spécifique, je crois que je n'ai pas connu de projet libre ou ouvert qui vous refuse l'initiative ... bien sûr, si vous écrivez du mauvais code ou que vous voulez imposer des changements totalement radicaux qui pourraient casser beaucoup de choses avant de les ajouter ... il est évident que cela Le changement ne va pas "procéder", mais c'est précisément cette qualité dans les étapes initiales qui les a rendus formidables en premier lieu ...

        Si vous avez déjà arrêté d'utiliser Linux depuis 5 ans, vous ne devriez pas vous considérer comme un si simple. Ce que vous appelez "temps perdu", je l'appellerais "utilisateur perdu", mais pour donner un exemple, si j'étais un gourou en C et que j'aimais GNU Linux ou n'importe quel projet, au lieu d'attendre que les autres fassent le travail à ma place , Je commencerais à ajouter ces lignes que je veux tellement voir dans mon programme pour qu'il "fonctionne" correctement. Et je connais plusieurs personnes qui travaillent leur temps "libre" pour améliorer ces programmes, pour en prendre soin et pour les enquêter ... mais je suppose que cela appartient déjà à chacun 🙂

        Et comme les hackers sont mauvais, on part de la même hypothèse, que les hackers se consacrent uniquement à trouver des vulnérabilités ... s'il n'y avait pas de grands hackers comme Ken Thompson, Dennis Ritchie, Richard Stallman, Linus Torvalds, Edwin Catmull ... La liste pourrait s'allonger encore et encore, mais si vous ne connaissez aucun de ces noms, c'est parce que vous n'avez pas vraiment compris ce qu'est un hacker par essence ... ils s'en tiennent juste au "stéréotype" qu'ils n'aiment pas tant ... Et si vous pensez que la noblesse est finie dans les années 90, eh bien je suis désolé que cela vous ait frappé si fort dans la vie, mais laissez-moi vous dire qu'il y a encore des gens qui travaillent pour rendre ce monde un peu moins pire, au lieu de simplement éviter le travail et d'aller pour la sortie qui évite « perdre ce temps »...

        Cordialement et merci pour vos commentaires,

    2.    ChrisADR dit

      Salut Kra, merci pour le partage, je comprends votre point de vue et je voulais juste donner quelques opinions personnelles à ce sujet. Pentester et hacker sont des choses totalement différentes, et si on pense qu'un hacker se consacre uniquement à trouver des vulnérabilités, eh bien à partir de ce moment on a mal commencé ... que dans un premier temps, le second est similaire, car il y a beaucoup de gens très qualifiés, qui bien que leur les noms ne sont pas écrits en lettres d'or dans les meilleurs magazines du monde (ce serait une simple question d'ego) ils consacrent une grande partie de leur journée à des projets de ce type. Et ils le font parce qu'ils aiment le faire, sinon je ne trouverais pas de raison suffisante pour les voir travailler un dimanche soir, ou prendre quelques minutes par jour après une longue journée de travail ...

      Et finalement, et c'est aussi une opinion assez personnelle, en fin de compte, il s'agira de l'héritage que vous laissez au monde avec vos "découvertes" ... oui, beaucoup de grands esprits font du logiciel ce qu'il est, certains reconnus, d'autres pas tant, mais que cela dépend de chacun ... j'ai partagé des scripts et du code dans de nombreux endroits, et j'ai été surpris de voir combien d'erreurs il y avait, et combien d'occasions d'améliorer l'efficacité, la taille, la productivité, la logique, etc ... et peut-être que c'est quelque chose qui pour moi Personnellement, j'aime le faire et beaucoup le mien, mais tout comme il y a des gens qui ne le font que pour l'ego et l'argent, il y en a qui le font parce que nous l'aimons simplement 🙂 mais ce serait très facile pour moi de facturer chacun de ces postes, où je ne dis sûrement pas rien de nouveau, mais j'ai vu des gens qui facturent plus pour une quantité de contenu encore plus simple que je ne peux partager dans ces lignes.

  7.   Ricardo Rivières dit

    Brillant !!! Je vous suis toujours… ne vous arrêtez pas au sommet !!!

    1.    ChrisADR dit

      Merci beaucoup Ricardo 🙂 m'encourage à continuer à partager chaque fois que je peux 😉 Salutations

  8.   MarqueVR dit

    Selon la thèse Zuse-Fredkin, «l'univers est un automate cellulaire» c'est-à-dire une machine de Turing universelle, puisqu'en elle sont réalisés des processus équivalents à une machine de Turing universelle (comme des machines numériques programmables - ordinateurs). C'est-à-dire qu'en gros, l'univers est capable d'émuler n'importe quelle machine et cela en fait une machine gigantesque. Maintenant bien. Si un scientifique ou un ingénieur crée ou découvre de nouvelles fonctions ou solutions au sein de l'univers, et considérant cela en termes de calcul, cela équivaut (ou plus mais nous ne le savons pas) à une machine de Turing universelle: ingénieurs, scientifiques, etc. Sont-ils des hackers?

    1.    ChrisADR dit

      Bonjour Marc 🙂 parce que le jeu de la vie est un sujet extrêmement intéressant, j'ai eu l'occasion d'en lire un peu plus et en même temps une fois je l'ai programmé pour voir comment il se développait dans un petit tableau de quelques centaines de pixels. Mais passons au sujet, la principale différence entre un automate cellulaire et l'informatique générale est que l'automate cellulaire a défini et prescrit des règles, celles-ci sont présentées de manière simple dans le programme, mais elles reflètent une réalité beaucoup plus grande et plus complexe.

      Il est à noter que ni les scientifiques ni les ingénieurs ne créent des lois naturelles (les statuts qui régiraient un automate cellulaire) car il s'agit d'un mélange de facteurs visibles et d'autres facteurs invisibles (encore plus importants). Découvrir (dans le sens de dévoiler) une nouvelle loi dans l'univers est un acte louable, et cela implique dans une certaine mesure de pouvoir voir ce que les autres ne voient pas, comme nous l'avons commenté dans l'essence même du texte, mais un petit et différence subtile qui peut aider à clarifier les termes. Les pirates "créent" dans le sens de pouvoir générer de nouvelles règles de calcul, basées sur des principes mathématiques bien connus. Les scientifiques «découvrent» ces principes mathématiques / physiques / etc.

      En faisant ces légères mises en garde, nous pouvons voir que dans un sens un peu plus profond du sujet, les deux en viendraient à être considérés comme des hackers au sens réel du mot - puisqu'ils voient des choses que les autres tiennent pour acquises et découvrent des choses qui échappent à la vue générale.

      Sujet très intéressant 🙂 peut-être pouvez-vous écrire un peu à ce sujet, bien que cela échappe un peu au monde Linux pour aller un peu plus vers la physique théorique et les mathématiques 🙂 Salutations et merci pour le partage

      1.    MarqueVR dit

        Merci à vous pour la réponse.

  9.   01101001b dit

    (14-6) x3 = 24? C'était comme ça?

    1.    ChrisADR dit

      14 ne compte pas 🙂 ils doivent être exactement les nombres 1,3,4 et 6 1 soit 4 x 6 - 3 + 63, mais pas 14/XNUMX ou quelque chose comme ça. Si vous voulez la réponse, faites-le moi savoir 🙂 mais je laisserai l'occasion de continuer à essayer

    2.    César Rada dit

      Résultat possible

      6 / (1 - 3/4) = 24

  10.   Lopez dit

    Cela m'a pris 3 jours mais le voici:
    6 ÷ 1-34 = 24

    6 / (1 - 3/4) = 24

  11.   maman dit

    Ami, le livre que vous avez recommandé est en anglais, non?

    1.    ChrisADR dit

      Salut Mambell,

      Je l'ai lu en anglais, mais je ne peux pas vous dire s'il est traduit en espagnol quelque part, bonne chance quand même, Salutations

  12.   01000011 01011001 01000010 01000101 dit

    3*(6+1)+4=24

    1.    ChrisADR dit

      21 + 4 est 25 😛

  13.   Monde Tecprog dit

    L'entrée est très bonne, si je ne me trompe pas, le mot hacker s'est déformé au fil du temps à travers les médias qui les décrivent comme "mauvais"; En d'autres termes, ce sont des gens curieux avec une connaissance approfondie de sujets très spécifiques; Je le relie en quelque sorte au fait que le hacker est égal au chapeau blanc et le cracker est égal au chapeau noir. 🙂

  14.   mvr1981 dit

    Est-il nécessaire de contribuer uniquement au niveau logiciel ou cela peut-il également être au niveau matériel ? Quelqu'un avec une nouvelle invention peut-il être considéré comme un hacker par la communauté ?