Co tak naprawdę oznacza „haker”

Dzięki Guillermo za zasugerowanie tematu do tego wpisu, jest to coś, co choć mam szczęście żyć, to nie wiem, czy w przeszłości o tym pisano, ale w każdym razie ponownie wyjdę na jaw, aby podzielić się mało z tobą 🙂

Sztuka bycia hakerem

Bez wątpienia jedna z książek, która najbardziej zwróciła moją uwagę na ten temat Hakowanie: Sztuka Wyzysku, de Jon erickson. To klejnot dla każdego, kto chce zanurzyć się w tym świecie prawdziwe hakerzy. I tak jak jest w książce, pozwolę sobie na pierwsze pytanie, które eksplodowało mi w głowie, kiedy ją czytam.  

Istota hakera

Używając dokładnie każdego z poniższych liczb 1,3,4, 6, XNUMX i XNUMX raz z dowolną z podstawowych operacji (dodawanie, odejmowanie, mnożenie, dzielenie) uzyskuje się w sumie 24. Każda liczba musi zostać użyta tylko raz a kolejność zależy od Ciebie. Na przykład:

3 * (4 + 6) + 1 = 31

Poprawna składnia, ale niepoprawny wynik.

Muszę przyznać, że nie mogłem rozwiązać problemu, dopóki nie skończyłem czytać książki i nie zobaczyłem rozwiązania na ostatniej stronie. Ale w zasadzie to jest istota hakera, móc zobaczyć to, czego inni nie widzą.

Pierwsi hakerzy

Grupa studentów z MIT (Massachusetts Institute of Technology), około lat pięćdziesiątych XX wieku, otrzymała darowiznę w postaci sprzętu telefonicznego, dzięki czemu opracowali system, który umożliwiał zdalne zarządzanie linią komunikacyjną za pomocą specjalnych połączeń. Dokonali odkrycia przy użyciu technologii, która już istniała, ale używając jej w sposób, którego niewielu lub nikt wcześniej nie widział. To byli pierwsi hakerzy.

Społeczność wsparcia

Obecnie istnieje wiele egzaminów na „certyfikację”, aby zostać „hakerem”, ale rzeczywistość jest taka, że ​​nie zostanie się prawdziwym hackerem, dopóki członek społeczności, który już jest hakerem, nie zgodzi się zadzwonić do nas za pomocą tego kwalifikatora. Jednym ze sposobów na osiągnięcie tego jest możliwość wniesienia czegoś pożytecznego dla społeczności. Ostatecznie wielu hakerów programiści niskiego poziomuponieważ wiedzą dokładnie, jak działają komputery, na poziomie pamięci i systemu operacyjnego; Bity w ostateczności.

Ta wiedza pozwala im znaleźć luki w zabezpieczeniach

To tak, jakbyśmy po raz pierwszy uczyli się matematyki, kiedy byliśmy dziećmi, potrzebowaliśmy kogoś, kto wyjaśniłby i nauczył nas symboli i kształtów, a dzieje się to w pewien sposób także z programistami, prawdziwy haker to ten, który zna te symbole i kształty , i sygnalizuje nam, kiedy widzi, że nie udało nam się ich użyć (luka). I podobnie jak sam Linus Torvalds (kolejny wielki haker, w prawdziwym tego słowa znaczeniu), „luki” są tylko błędy. Odnosząc się przy tym do faktu, że są one niczym innym jak błędami programistycznymi, choć być może z innymi konsekwencjami dla błędy bardziej powszechne.

Hakerzy NIE muszą koniecznie być przestępcami

Do pewnego stopnia jest to prawdą, pomyślmy o tym przez chwilę. Kiedy prawdziwy haker chce coś wiedzieć, testuje nawet najmniejszy szczegół systemu, z całą swoją wiedzą może uniknąć kontroli dostępu, zmodyfikować zlecenia w celu wykonania innych zadań, a nawet przekonwertować program na inny. rzecz. Ale skąd to się bierze?

Motywacje hakera

Mogą one mieć szeroki zakres możliwości, niektórzy (większość prawdziwych hakerów) odkrywają to, co odkrywają dla zwykłej przyjemności intelektualnej, lubią wyzwanie polegające na znalezieniu tych „luk”. Inni robią to z ego, ponieważ chcą móc powiedzieć, że są w czymś najlepsi. Nie można jednak zaprzeczyć, że niektórzy lub wielu z nich będzie tam również dla pieniędzy, ponieważ kontrolowanie rzeczy, które są niekontrolowane dla większości ludzi, jest z pewnością narzędziem, które może przynieść dużo pieniędzy. To jest powód, dla którego możemy powiedzieć, że hakerzy Nie Z konieczności są źli, ale uważaj na niego koniecznie.

Innym ważnym powodem jest to hakerzy reales nie ufają technologii, z której wszyscy korzystamy. Dzieje się tak, ponieważ dzięki dogłębnej znajomości systemów znają ograniczenia i luki lub podatności. To właśnie ta wiedza pozwala im ostatecznie „ominąć” systemy w celu spełnienia niektórych innych motywacji (intelektualnych, ekonomicznych itp.).

3 rodzaje hakerów dzisiaj

Dziś możemy znaleźć 3 znane grupy hakerów, różniące się w ciekawy sposób rodzajem czapki, którą noszą: biały, czarny szary kapelusz. Krótko mówiąc, z analogią, o której już wcześniej wspomnieliśmy, dowiadujemy się, że biali to dobrzy faceci, czarni są źli, a szarzy są w środku, w którym wykorzystują swoje zdolności do bycia dobrymi lub złymi, w zależności od sytuacja. Ale jest jeszcze jeden termin, znacznie częściej używany w kręgach hakerów. prawdziwe.

Skrypt-dzieciak

Co to jest dzieciak ze scenariusza? Jak mówi jego imię, jest „dzieckiem” w oczach prawdy hakerzy który używa skryptów tylko dla Twojej korzyści. I tu trzeba dokonać bardzo dużego rozróżnienia,

Posiadanie certyfikatu bezpieczeństwa komputerowego NIE musi oznaczać, że jesteś hakerem.

Jest to osobisty punkt widzenia, a także haker  możesz nie mieć certyfikatów i nadal być świetnym hakerem. Ale zobaczmy, dlaczego to mówię. Wiele egzaminów certyfikacyjnych / kursów / itp. Zawiera informacje o krokach opanowanie udane, uczą teorii typów luk w zabezpieczeniach, wprowadzają w świat bezpieczeństwa komputerowego tak, jakbyś był dobrze zorientowany w temacie. Ale rzeczywistość jest taka, że ​​dopóki nie wniesiesz znaczącego wkładu do społeczności haker, to znaczy, dopóki nie stworzyć narzędzie oferuje nasz konfigurator okażą się przydatne dla hakerów nie jesteś jednym z nich. Tak proste i łatwe.

Bez względu na to, jak dobrze potrafisz używać nmap, zen, a nawet metasploit, o ile nie jesteś w stanie zapewnić prawdziwego exploita lub prawdziwego narzędzia zwiadowczego, NIE jesteś hakerem, tylko dzieckiem skryptowym i nie ma znaczenia, że ​​masz N certyfikaty bezpieczeństwa, to tego nie zmieni.

Hakerzy tworzą lepszy świat

To dzięki nim mamy technologię w ciągłym ruchu. Jądro jest tego doskonałym przykładem, są setki umysłów bardzo dobrze zorientowanych w temacie, którzy Stwórz kod, który służy nie tylko społeczności hakerów, ale całemu światu. Ale nie tylko to, gdyby nie oni, technologia uległaby stagnacji w punktach, w których ludzie nie chcieliby się dalej rozwijać, to dlatego, że znajdując luki, hakerzy pomagają motywować programistów do pisania lepszego kodu, a to z kolei lepiej kod motywuje hakerów do udowodnienia, że ​​są jeszcze lepsi, tworząc między nimi cnotliwy krąg.

Ostateczne odbicie

Cóż, zamierzam wyciąć, tak po prostu, ponieważ widziałem, że się rozprzestrzeniam i chociaż chciałbym trochę wyjaśnić, jak znaleźć exploit, to będzie musiało być na inny czas. Osobiście uważam się za `` dzieciaka skryptów '', ponieważ chociaż znalazłem kilka luk w zabezpieczeniach i mogłem nawet przypisać do nich CVE, nie stworzyłem jeszcze własnego exploita ani narzędzia, które można udostępnić społeczności, ale mam nadzieję, że to się zmieni w krótkim czasie 😉 Bez zbędnych ceregieli bardzo dziękuję za poświęcony czas, pozdrawiam.


28 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Targowisko powiedział

    Nie ma wątpliwości, że nie jesteś zwykłym blogerem, dogłębnie wiesz, o czym mówisz.
    Mam nadzieję, że zostaniesz wielkim hakerem, ale nie przestawaj udostępniać tych wspaniałych postów.

    1.    ChrisADR powiedział

      Bardzo dziękuję, Mart za miły komentarz 🙂, ponieważ taki jest pomysł, aby zbudować lepszy i bezpieczniejszy świat. Chcę napisać mały post o tym, jak naprawdę działają exploity, ale od czasu do czasu mam problem z moją Shutter, wkrótce zobaczę, jak to naprawić 🙂 pozdrowienia

  2.   Juan Jose Munoz Ortega powiedział

    Haker nie jest przestępcą, my pasjonujemy się wiedzą, jest kimś, kto lubi i lubi patrzeć, jak kod go rozwiązuje i wie, jak to działa, odkąd jestem w świecie komputerów, odkąd jestem programistą, zawsze byłem ciekawy i dzięki internetowi teraz mam większy dostęp do informacji, do których miałem dostęp tylko wtedy, gdy zacząłem pracę w książkach, doskonały wkład

    1.    ChrisADR powiedział

      Bardzo prawdziwy Juan José,

      Byłbym cudownie szczęśliwy, mogąc w przyszłości poświęcić się badaniom, szkoda, że ​​w Peru ta dziedzina jest tak słabo rozwinięta, ale przy odrobinie szczęścia znajdę coś podobnego, gdy skończę studia w przyszłym roku 🙂

      pozdrowienia

  3.   Mike M.M. powiedział

    Czy możesz mi pomóc zainstalować Subterfuge ???

    1.    ChrisADR powiedział

      Cześć Mike,

      Nie miałem okazji tego testować, trochę bardziej zajmuję się kodowaniem niż transportami, jeszcze nie wszedłem w to pole. Ale z tego, co udało mi się zbadać, było kilka problemów z migracją z python2 do python3, dobrym sposobem na ćwiczenie byłoby przeczytanie skryptu instalacyjnego i sprawdzenie, co może się nie udać, pozdrawiam 🙂

  4.   hack-the-hardinero powiedział

    ta informacja jest bardziej niż podobna do tej, która pojawia się w cisco security-essential ... Nie wiem już, kto jest prawdziwym autorem tego oświadczenia ..!

    1.    ChrisADR powiedział

      Witam hack

      Czy mógłbyś podać mi trochę więcej informacji? Nie jestem pewien, jakie informacje 🙂, ale z pewnością istnieje więcej niż rozsądne wyjaśnienie.

      pozdrowienia

  5.   Conrad powiedział

    W dzisiejszych czasach bycie hakerem oznacza bycie celebrytą z dużą sławą i pieniędzmi, promowanie siebie i reklamowanie się w sieciach społecznościowych, ujawnianie się publicznie w Internecie, monopolizowanie wiedzy poprzez pozbawianie Cię praw chroniących Twoją wolność oraz korzystanie z platform i systemów, które nie są w 100% kodowane. wolny. Jeśli spełniają te cechy, mogą już być hakerami lub w inny sposób są postrzegani jako przestępcy w celu ochrony i obrony swojej prywatności.

  6.   kra powiedział

    Dla mnie termin „haker” stał się nie do zniesienia frazesem, wolę termin pentester lub po prostu lubię bezpieczeństwo komputerowe.

    Jeśli chodzi o to, co komentujesz na temat wnoszenia wkładu w społeczność, czy jest to kolejna kwestia ego, czy tylko typowy moralfag próbujący zdobyć dobrą reputację, mam kilku dobrych przyjaciół, którzy nigdy nie dzielą się swoimi słabościami ani narzędziami, które tworzą i mogę powiedzieć Jest niezwykle pewne, że są to jedni z najlepszych „hakerów”, jakich znam.
    Z drugiej strony nie ma znaczenia, że ​​opublikujesz dobry zestaw narzędzi do wykorzystania jakiejkolwiek luki, jeśli nie jesteś znany, najprawdopodobniej zostanie on ponownie połączony i opublikowany przez większą grupę, przypadek forum ZZAZZ będzie brzmiał znajomo dla znających się na temacie i jego cenne SDBS, które chociaż są dość dobrze znane, zostało rozcieńczone między Metasploit, Nmap i innymi zestawami narzędzi, a ponieważ jest anonimowe, autorzy nie są uznawani, po prostu alias, który nawet lammer może umieścić na swoim koncie, aby „zhakować na Facebooku ”.

    Ze swojej strony wolę publikować moje "ustalenia" tylko w przypadku, gdy jest nagroda za błędy, ̶q̶u̶e̶ ̶p̶a̶g̶u̶e̶n̶ ̶d̶e̶c̶e̶n̶t̶e̶m̶e̶n̶t̶e̶ i nie są już przydatne, w przeciwnym razie wolę je zapisywać, jeśli chodzi o moje skrypty, nie jest to złe, aby je publikować, ponieważ nie jest to okropne źle napisanego kodu, że chociaż działa dobrze, jak rozumiem tylko siebie, jestem jedyną, która sprawia, że ​​działa poprawnie.

    Termin „haker” jest już dobrze noszony.

    1.    Gonzalo powiedział

      Zgadzam się. Społeczność nie istnieje lub nie jest tak użyteczna, jak się mówi, czy we wczesnych latach 90-tych.

      Dziś wolne oprogramowanie nie jest napędzane przez społeczność, lecz przez duże firmy. Za każdym wspaniałym projektem wolnego oprogramowania stoi Red Hat, Novell, ten Microsoft, ten IBM, ta Oracle czy jakaś korporacja, która służy im jako zysk, a nie dlatego, że chcą dzielić się godzinami pracy.

      Poza tym oprogramowanie bardzo się zmieniło, rzeczywistość IT bardzo się zmieniła, w tych projektach jest prawie niemożliwe, żebym siedział w fotelu mojego domu, i nie ważne jak guru C, z rozmiarem i złożonością oprogramowania Podobnie jak CloudStack, KVM czy PostgreSQL, nie mogę zrobić nic więcej niż tylko kontemplować i studiować, jest daleki od modyfikowania go od góry do dołu i dostosowywania go w 100% do moich konkretnych potrzeb.

      Czasy, kiedy wolne oprogramowanie emuje dawał programista w swoim domu skończyły się ponad 20 lat temu, w związku z tym, ile lat czekaliśmy aż Hurd wyda naprawdę stabilną i użyteczną wersję? Albo ile czasu zajęło zobaczenie słynnego debiana bez systemd i jak szeroko jest on używany?

      Jedyne, co jest prawie w pełni opracowane przez społeczność, to niektóre środowiska graficzne, takie jak KDE, lub proste narzędzia, takie jak określone polecenie lub coś ezoterycznego z terminala, co można zrobić bez problemu ze środowiska graficznego, ale jest to 99,99, 13% profesjonalnych użytkowników Linuksa nie jest zainteresowanych. Jestem użytkownikiem Linuksa od prawie 5 lat, ale minęło XNUMX lat odkąd przestałem borykać się z linuxem na moim terminalu, ma to ogromny wpływ na produktywność. Wolę go nie tracić, używać Windowsa lub Maca i wykorzystać ten stracony czas na swoją pracę

      To samo dzieje się z hakerami. Ta mistyczna aura otaczająca hakerów się skończyła i że „hakerzy nie są źli” to kłamstwo. Większość z nich robi to dla pieniędzy, nie robi tego dla filantropii, aby znaleźć błędy i pomóc światu, ani nie robią tego dla hobby. Jeśli otrzymają zapłatę za znalezienie luki w systemie wewnętrznym lub zrobienie gówna konkurencyjnej firmie, zrobią to bez mrugnięcia okiem. Ta dobra i szlachetności również się skończyła w latach 90.

      1.    ChrisADR powiedział

        Cześć Gonzalo, dzięki za udostępnienie

        Rozumiem do pewnego stopnia twój dyskomfort związany z tą społecznością, ponieważ tutaj, w Ameryce Łacińskiej, prawie nie istnieje (w porównaniu z innymi miejscami, oczywiście). Chciałbym jednak zwrócić uwagę na kilka kwestii. Po pierwsze, chociaż dziś wiele firm zwróciło uwagę na otwarte oprogramowanie (a nie na wolne oprogramowanie, proszę), nie oznacza to, że mają w swoim kodzie srebrny talerz ani coś w tym rodzaju ... przynajmniej z punktu widzenia jądra i git Mogłem zobaczyć, jak bez względu na to, jak duża jest Twoja firma, jeśli kod, który jest tworzony, nie jest dobry, nie wchodzi ... tak proste. A jeśli się nad tym trochę zastanowimy, to jak te firmy nie wejdą, skoro kod jest dobrej jakości i został stworzony przez społeczności z czasem i poświęceniem. A ponieważ podoba im się ten temat iz czasem stali się ekspertami. Co też prowadzi nas do tego, że najlepsze firmy jednocześnie zatrudniają najlepszych ekspertów, aby mogli pracować, robiąc to, co lubią.

        I rzeczywiście, ilość produkowanego dziś kodu jest tak duża, że ​​trudno byłoby napisać wszystko od zera ... ale prawdę mówiąc, nawet będąc największym guru C na tej planecie, nie odważyłbym się napisać czegoś zupełnie od zera: po pierwsze, ponieważ Nie miałbym wystarczająco dużo życia, aby dorównać jakości innej pracy, po drugie, ponieważ musiałbym mieć bardzo zawyżone ego, aby wierzyć mi lepiej niż te wszystkie genialne umysły, które są również oddane generowaniu kodu wysokiej jakości, przeglądaniu go, testowaniu i debugowaniu. A jeśli chcesz dodać konkretną potrzebę, to uważam, że nie znałem wolnego lub otwartego projektu, który odmawia Ci inicjatywy ... oczywiście, jeśli piszesz zły kod lub chcesz narzucić całkowicie radykalne zmiany, które mogłyby zepsuć wiele rzeczy przed ich dodaniem ... jest oczywiste, że to Zmiana nie będzie „postępować”, ale to właśnie ta jakość na początkowych etapach uczyniła je przede wszystkim świetnymi ...

        Jeśli przestałeś już używać Linuksa od 5 lat, nie powinieneś uważać się za takiego simple prostego. To, co nazywasz „straconym czasem”, nazwałbym to „utraconym użytkownikiem”, ale żeby podać przykład, gdybym był guru w C i lubiłbym GNU Linux lub jakikolwiek inny projekt, zamiast czekać, aż inni wykonają pracę za mnie , Zacząłbym dodawać te wiersze, które tak bardzo chcę widzieć w moim programie, aby „działał” poprawnie. Znam kilka osób, które poświęcają swój „wolny” czas na ulepszanie tych programów, opiekę nad nimi i badanie ich… ale przypuszczam, że to już należy do każdego

        A co do hakerów są źli, wychodzimy z tego samego założenia, że ​​hakerzy poświęcają się tylko znajdowaniu luk ... gdyby nie świetni hakerzy, jak Ken Thompson, Dennis Ritchie, Richard Stallman, Linus Torvalds, Edwin Catmull ... Lista może być długa, ale jeśli nie znasz żadnego z tych nazwisk, to dlatego, że tak naprawdę nie rozumiesz, czym jest haker ... po prostu trzymają się "stereotypu", że nie lubią tak bardzo ... A jeśli myślisz, że szlachta się skończyła w latach 90-tych, cóż, przykro mi, że uderzyło to tak mocno w życie, ale powiem ci, że wciąż są ludzie, którzy pracują, aby ten świat był trochę gorszy, zamiast po prostu unikać pracy i iść do wyjścia, które unika « tracić czas »...

        Pozdrawiam i dziękuję za komentarz,

    2.    ChrisADR powiedział

      Cześć Kra, dziękuję za podzielenie się, rozumiem twój punkt widzenia i chciałem tylko podzielić się kilkoma osobistymi opiniami na ten temat. Pentester i haker to zupełnie inne rzeczy, a jeśli uważamy, że haker jest oddany tylko wyszukiwaniu luk, cóż, od tego momentu zaczęliśmy źle ... że po pierwsze, druga jest podobna, ponieważ jest wielu bardzo wykwalifikowanych ludzi, chociaż ich imiona nie są pisane złotymi literami w najlepszych magazynach na świecie (to byłaby tylko kwestia ego), poświęcają dużą część swojego dnia projektom tego typu. I robią to, bo lubią to robić, w przeciwnym razie nie znajdowałbym wystarczającego powodu, żeby zobaczyć, jak pracują w niedzielny wieczór, albo spędzają kilka minut dziennie po długim dniu pracy ...

      I ostatecznie, i jest to również dość osobista opinia, w końcu będzie to spuścizna, którą zostawisz światu ze swoimi „odkryciami” ... tak, wiele wspaniałych umysłów tworzy oprogramowanie tym, czym jest, niektórzy uznają, inni nie tak bardzo, ale to to zależy od każdego z nich ... Udostępniłem skrypty i kod w wielu miejscach i byłem zaskoczony, widząc, ile ma błędów i ile okazji do poprawy wydajności, rozmiaru, produktywności, logiki itp. ... i być może to jest coś dla mnie Osobiście lubię to robić i bardzo mi się podoba, ale tak jak są ludzie, którzy robią to tylko dla ego i pieniędzy, są tacy, którzy to robią, bo po prostu to lubimy 🙂 ale byłoby mi bardzo łatwo pobierać opłaty za każdy z tych postów, gdzie na pewno nie mówię nic nowego, ale widziałem ludzi, którzy pobierają więcej opłat za zawartość, nawet prostszą, niż mogę udostępnić w tych wierszach.

  7.   Ricardo Rivers powiedział

    Błyszczący !!! Zawsze podążam za tobą… nie zatrzymuj się na szczycie !!!

    1.    ChrisADR powiedział

      Dziękuję bardzo Ricardo 🙂 zachęca mnie do dalszego dzielenia się, kiedy tylko mogę 😉 Pozdrowienia

  8.   MarkVR powiedział

    Zgodnie z tezą Zuse-Fredkina „wszechświat jest automatem komórkowym”, to znaczy Uniwersalną Maszyną Turinga, ponieważ przeprowadzane są w niej procesy równoważne Uniwersalnej Maszynie Turinga (takie jak programowalne maszyny cyfrowe - komputery). To znaczy, z grubsza, wszechświat jest w stanie naśladować każdą maszynę, co czyni z niej gigantyczną maszynę. Jednak. Jeśli naukowiec lub inżynier tworzy lub odkrywa nowe funkcje lub rozwiązania we wszechświecie i biorąc to pod uwagę obliczeniowo, jest to równoważne (lub więcej, ale tego nie wiemy) Universal Turing Machine: inżynierowie, naukowcy itp. Czy to hakerzy?

    1.    ChrisADR powiedział

      Witaj Marku 🙂 ponieważ gra w życie to niezwykle ciekawy temat, miałem okazję trochę o niej poczytać i jednocześnie raz zaprogramowałem ją, żeby zobaczyć, jak rozszerza się na małej planszy o kilkaset pikseli. Ale przejdźmy do tematu, główna różnica między automatem komórkowym a ogólną informatyką polega na tym, że automat komórkowy zdefiniował i przepisał reguły, które są przedstawione w programie w prosty sposób, ale odzwierciedlają znacznie większą i bardziej złożoną rzeczywistość.

      Warto wspomnieć, że ani naukowcy, ani inżynierowie nie tworzą praw naturalnych (praw rządzących automatami komórkowymi), ponieważ są to mieszanka czynników widocznych i innych (nawet ważniejszych) niewidzialnych. Odkrycie (w sensie odsłonięcia) nowego prawa we wszechświecie jest aktem chwalebnym, a to do pewnego stopnia oznacza możliwość zobaczenia tego, czego inni nie widzą, jak powiedzieliśmy w samej istocie tekstu, ale subtelna różnica, która może pomóc w wyjaśnieniu terminów. Hakerzy „tworzą” w tym sensie, że są w stanie wygenerować nowe reguły obliczeniowe w oparciu o dobrze znane, zdefiniowane zasady matematyczne. Naukowcy „odkrywają” te matematyczne / fizyczne / itp. Zasady.

      Robiąc te drobne zastrzeżenia, widzimy, że w nieco głębszym sensie tematu obaj zostaliby uznani za hakerów w prawdziwym tego słowa znaczeniu - ponieważ widzą rzeczy, które inni uważają za oczywiste, i odkrywają rzeczy, które wymykają się ogólnemu poglądowi.

      Bardzo ciekawy temat 🙂 może mógłbyś trochę o tym napisać, chociaż to trochę wymyka się światu Linuksa, aby przejść trochę bardziej do fizyki teoretycznej i matematyki 🙂 Pozdrowienia i podziękowania

      1.    MarkVR powiedział

        Dziękuję za odpowiedź.

  9.   01101001b powiedział

    (14-6) x3 = 24? Czy tak było?

    1.    ChrisADR powiedział

      14 się nie liczy 🙂 muszą to być dokładnie liczby 1,3,4 i 6 🙂 czyli 1 x 4 - 6 + 3, ale nie 63/14 czy coś w tym rodzaju. Jeśli chcesz odpowiedzi, daj mi znać 🙂 ale zostawię okazję, aby dalej próbować

    2.    Cezar Rada powiedział

      Możliwy wynik

      6 / (1 - 3/4) = 24

  10.   López powiedział

    Zajęło mi to 3 dni, ale oto jest:
    6 ÷ 1-34 = 24

    6 / (1 - 3/4) = 24

  11.   mambell powiedział

    Przyjacielu, polecona przez ciebie książka jest w języku angielskim, prawda?

    1.    ChrisADR powiedział

      Cześć Mambell,

      Czytałem to po angielsku, ale nie mogę ci powiedzieć, czy jest gdzieś przetłumaczony na hiszpański, i tak powodzenia, Pozdrowienia

  12.   01000011 01011001 01000010 01000101 powiedział

    3*(6+1)+4=24

    1.    ChrisADR powiedział

      21 + 4 to 25 😛

  13.   Świat Tecprog powiedział

    Wpis jest bardzo dobry, jeśli się nie mylę, słowo hacker zostało z czasem zdeformowane przez media, które przedstawiają je jako „złe”; Innymi słowy, są to ciekawi ludzie z głęboką wiedzą na bardzo konkretne tematy; W jakiś sposób wiążę to z faktem, że hakerzy są równi białemu kapeluszowi, a krakersowi czarnym. 🙂

  14.   mvr1981 powiedział

    Czy konieczne jest wnoszenie wkładu tylko na poziomie oprogramowania, czy może to być również na poziomie sprzętu? Czy ktoś z nowym wynalazkiem może zostać uznany przez społeczność za hakera?