Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 23

Temat: Koło Hackingu + Bonus w postaci postrzegania innych...

  1. #1
    Avatar Mandr4ke
    Mandr4ke jest offline Bez Teamowiec
    Zarejestrowany
    Oct 2008
    Skąd
    W Sieci !!!
    Postów
    282

    Domyślnie Koło Hackingu + Bonus w postaci postrzegania innych...

    Myślę że to tu przypasuje i można by z tego zrobić coś ala ogłoszenie , żeby większy procent człowieczeństwa mogła na to chociaż popatrzeć...Nie zaszkodzi a może pomoże i wtedy wymediowane image oraz przypisywanie komuś zupełnie nieprawdziwych wydarzeń wróci do normy !?

    Nazywajmy rzeczy po imieniu :

    Postanowiłem streścić pojecia często błędnie nazywane w sposób czytelny nawet dla 12 latka...
    Wszędzie jest tego pełno ale wydaje mi się ze i tu powinno być chociaż ze wzgledu na notorycznie powracajace pytania jak zawsze mijające się z prawdą.

    Hacker i Cracker - Kim są i co robią ?

    Ogółem ani Hacker ani Cracker nie sa zli.Początkowo ich role byly zbliżone.Obaj kochają komputery.Obaj posiadają imponującą wiedze.Rzutem oka potrafia ocenić w czym problem.Obaj sa pasionatami , samoukami ktorzy darzą do celu metodą prób i błędów.Obaj ciężko pracowali doskonaląc swój talent.Różnice sa niewielkie.

    -Hacker - najlepiej czuje sie na systemach uniksowych.Tworzy OpenSource , dba o FAQ-u łata dziury w oprogramowaniu.Cel i pasja to programowanie w ktorym Hacker nie ma równych.Hackerzy często wymieniają się kodami między sobą po to by stać sie jeszcze lepszym ciągle poszerzając wiedze...

    -Cracker - najlepiej pracuje w środowisku assemblera.Tak samo jak Hacker , Cracker posiada sporą wiedzę na temat komputerów.Cel pracy Crackera to znalezienie słabych punktów w zabezpieczeniu programu przed nielegalnym kopiowaniem. Crackerzy zajmują się tworzeniem takich zabezpieczeń, ale potrafią je też złamać. Znają się na kryptografii, na procesach w systemie, na kompresji danych. Są specjalistami w tworzeniu krótkich szybko działających programów, bo tworzą je w assemblerze. Dla crackera nie stanowi problemu to że program jest skompilowany do postaci exe. On ma narzędzia i wiedzę dotyczącą assemblera, która pozwala mu dowolnie przerabiać skompilowane programy. Może np do programu dodać jakieś nowe, ciekawe funkcje. Właśnie takie programy przerabiać najbardziej lubią.Najczęściej używają windowsa, bo pod linuksem nie ma co crackować.
    Większość Crackerów crackuje tylko dla własnej satysfakcji, ale zdarzają się niestety i tacy którzy crackują dla zysku. Trzeba też wspomnieć, że są tacy crackerzy, którzy zajmują się tworzeniem zabezpieczeń, aby trudniej było zrobić kopię programu.

    Kto w takim razie się włamuje ? Kto wykrada prywatne dane ? Po co to robią ?

    Każdy medal ma dwie strony.Większość tego świata ma swój odpowiednik.
    Zacznę od trolli w młodym wieku posiadających neostradę ale nie tylko.Tak wiec włamywacze żałośni zwani :

    Script Kiddie - Są to pseudocrackerzy którzy używają programów i skryptów napisanych przez innych bez znajomości zasad ich działania, aby uzyskać nieuprawniony dostęp do komputerowych kont lub plików lub przeprowadzać ataki na całe systemy komputerowe.Nie potrafia sami nic napisać a ich ataki są bardziej śmieszne jak grozne.
    Ot łamanie Gadu za pomocą Świniaka którego do końca nie potrafią użyć.Atakują co popadnie na chybił trafił.
    Nazywają sie Hackerami albo Crackerami naprawdę nie potrafią nawet tego poprawnie napisać

    Hacker z grupy kapeluszy - Rozłam Hackerstwa oraz społecznosci Hackerskiej nastąpił ze znanej przyczyny...Pieniądze.Duży udzial w tym ma Microsoft który to płacił nie małe sumy hackerom za ich pracę coraz to bardziej niezgodną z regulami i etyką Hack-u.Im więcej pieniedzy tym więcej chętnych...I tak powstał rozłam na Hackerów czyli ciągle tych samych ludzi z pasją oraz Hackerów z grupy kapeluszy.

    W grupie kapeluszy początkowo był rozróżniany typ Hackera który był odpowiednikiem pierwowzoru.Jednak pracował za pieniądze.Czyli :

    -White Hat - Czyli Białe kapelusze.Są to osoby działający zupełnie legalnie lub też starający się nie popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudne do wykorzystania w celu zaszkodzenia komuś.

    I jak zawsze.Jeśli coś jest dobrego musi mieć swój zły odpowiednik.Powstała inna grupa
    Grupa ta jest najniebezpieczniejsza , najbardziej niszczycielską , bezwzgledną a przedewszystkim profesionalną.Nazywaja ich :

    -Black Hat - Czarne kapelusze a raczej czarne owce.Osoby Black Hat łamią to co najtrudniej złamać.Czesto łamią prawo.Nie maja oni zachamowań i sumienia.Oby zniszczyc złamac okraść.Znaleziony błąd w programie służy im przeważnie do celów własnych.Nikomu o wykrytym błedzie nie mówią tworząc sobie ścieżkę do kolejnego ataku.Czesto Black Hat znalezione błędy publikuje przerobione na expolita a z tego zaś radoche mają Script Kiddie

    Na koniec powstała grupa o nazwie Grey Hat.Na polski to Szare kapelusze...Ci zaś są po środku tego wszystkiego i nie wiadomo czego można sie po nich spodziewać.Czasami są jak White a po chwili działają jak Black...Tacy dwulicowi.

    Ciekawostką jest fakt ze niekiedy Black i White Hat potrafią sie uzupełniać.W wielu przypadkach po publikacji jakiegos programu White Hat zauwaza w nim dziure informujac wydawce oprogramowania o tym fakcie oraz opracowywuje łatke.Wydawca czesto bagatelizuje dziure badz poprostu stwierdza ze to niegrozny przypadek i nie ma koniecznosci wydawania dodatkow.Wtedy pojawia sie Black Hat grożąc atakiem expolita.W razie braku reakcji wydawcy nastąpi atak wymierzony w luke programu sklaniając wydawce do myślenia co za tym idzie wydania aktualizacji.

    Na koniec małe osobiste stwierdzenie.
    Hacker i Cracker - podstawa wieloletniej dyskusji sprzeczek.
    Hacker w historii był pierwszy.I co ciekawi.Pierwsze włamanie w historii PC zapisano na rachunek Hackera.
    Osobiście twierdzę na dzien dzisiejszy koło jest zamkniete...Chociaż wierze w zupełnie coś innego i staram się w tym założeniu tkwić z przykrością muszę napisać ku zdziwieniu zapewne innych że HACKER jest tym złym!
    Black Hat oraz Grey Hat dwie grupy.Obie grupy to nic innego jak grupy Hackerów.Jezeli jestes White Hat mozesz zostac Black Hat.Lecz nigdy nie odwrotnie...Coraz więcej tych dobrych hackerow kuszeni wysokimi kwotami stają sie złymi.Najlepiej z tego zamieszania wychodzi Cracker...Od dawna metoda dzialania ta sama.Dopisuje sie mu jedynie inne grzechy za ktore odpowiadac powinien Hacker...z ktorejś grupy...
    Do rozłamu Hackerstwa nie powinno było dojść.
    Hackerzy to legenda...Cieszy fakt ze wciąż żywa.Tylko czy jeszcze długo tak pozostanie ?
    Prawdziwych można na palcach policzyć.Nie widzę też żeby miało sie ku zmianom na lepsze...Pieniądz sie liczy , władza sie liczy...To jest teraz topowe...

    Tym oto mega nudnym i nikomu niepotrzebnym postem zakanczam etap pierwszy i udaje sie na dłużej w tylko mi znane miejsce

    HARDCORE

    Pozdrawiam uzytkownikow takich jak Ormi TQM GSG-9 i tych ktorych nie wymienilem a potrafia dostrzec cos w niczym....Dla reszty serdeczne......
    Ostatnio edytowane przez Mandr4ke : 11-06-2008 - 22:26
    "Wszystkie komputery PC są kompatybilne, ale niektóre są kompatybilniejsze od innych... Twój jest zawsze mniej kompatybilny..."

  2. #2
    Zarejestrowany
    Jun 2008
    Postów
    36

    Domyślnie

    ogarnij się
    żartowałem świetnie że nas mnie uświadomiłeś
    kim powinienem być żeby w ogóle być nie być sobą (ogarniasz ?)
    To prawie jak "hakerzy anarchiści cybertoalety"
    urzekająca historia w stylu
    Dekalog harcerza kojarzy mi się z przygotowaniami do pierwszej komunij świętej trochę
    Oczywiście nie bierz tego do siebie
    ale teksty w stylu .... oh (dorośnij)
    Bo to jest jak wytyczne dla wydziału do walki z gangami czy coś wte manike
    potem panowie aspiranci chodzą z karetczkami i patrzą czy czasem na ulicy nie
    idzie nikt w czarnym kapeluszu na głowie
    -Szefie aresztowaliśmy dziadka 89 lat szedł w czarnym kapeluszu
    -Największy czarny kapelusz
    Ta babka w harym poterze była cracerkom czy skript kid ?

    Tak poważnie
    to zatracisz istotę tego zjawiska jak będziesz patrzył przez sztywny pryzmat
    głupich definicji wymyślonych często przez ludzi którzy nie mają z tym nic wspólnego .
    WH ,BH,CRC,SK -- jest jedna definicja nazywa się hack reszta zależy od charakteru Jak ktoś przykleja do wszystkiego etykieki świadczy to chyba tylko o jego niskim IQ
    Ja jestem sobą przede wszystkim
    i nigdy nie dam się ująć w dyby sztucznej ideologi wymyślonej przez innych
    Ostatnio edytowane przez Egoalter : 11-06-2008 - 22:24

  3. #3
    Avatar ⌂⌂⌂
    ⌂⌂⌂ jest offline Poison Null Byte %00
    Zarejestrowany
    Jul 2008
    Postów
    96

    Domyślnie

    A mnie sie podobalo! Bardzo fajnie opisane, do czasu...ostatniego 'akapitu', troszke przesadzone, nie ma co sie bulwersowac - nikt prosto w oczy Ci nic nie powie, bo to nie ten swiat. Ogolnie fajnie, ale te 'wypominki' to nie potrzebne ;)
    delete (z ang. skasuj) - w programowaniu obiektowym operator niszczący obiekty utworzone za pomocą operatora new (bądź dowolny obiekt, którego adres można pobrać).

  4. #4
    Avatar Mandr4ke
    Mandr4ke jest offline Bez Teamowiec
    Zarejestrowany
    Oct 2008
    Skąd
    W Sieci !!!
    Postów
    282

    Domyślnie

    Tak jak sądziłem...Czegoś trzeba przestrzegac...tak jak i w coś bądz kogoś wierzyć.Czytając Twoją wypowiedz potwierdziło się moje przypuszczenie co do poziomu prezentowanej przez Ciebie inteligencji.
    Mam nadzieje ze to tylko udajesz.
    Czytać a czytać plus czytać ze zrozumieniem.Skoro nie potrafisz nie wypowiadaj się.
    A tak powracając do Dekalogu...Wiedze masz bliską 0 w temacie Hack-u
    Wystarczy użyć 2 rzeczy :

    -Mózgu
    -Wyszukiwarki

    Łatwe prawda ?
    Nie bierz tego do siebie ale nie moge rozmawiać z Tobą w tym temacie ponieważ jesteś nie przygotowany.
    Figo Fago typ twardziela "co to nie on" a w rzeczywistości nie potrafi wskazać portu USB...
    Szacunku nie masz wiadomo.Gratuluje Ci odwagi.Tylko na przyszłość wiedz ze mozesz się kiedyś przeliczyć o jedno słowo.Czasem lepiej jest ugryz sie w jezyk niż potem żalować ze sie nie ugryzło.Potrafisz napisać coś sensownego...coś godnego mojej uwagi ? Bo dotychczas prezentujesz tyle co....



    Juz lepiej...Ale postaraj sie bardziej.Jesli cos staje sie czyms to tym powinno pozostac...
    Po Twojemu czyli zaokrąglajac wszystko do jednego to tak jak nazwanie jazdy pociagiem jazdą tramwajem...Bo to i to na szynach...
    Ostatnio edytowane przez Mandr4ke : 11-06-2008 - 22:32
    "Wszystkie komputery PC są kompatybilne, ale niektóre są kompatybilniejsze od innych... Twój jest zawsze mniej kompatybilny..."

  5. #5
    Avatar kaspsior
    kaspsior jest offline يحشطخبؤءفنو٢٥٣كهي
    Zarejestrowany
    May 2007
    Postów
    406

    Domyślnie

    Mandr4ke masz tutaj 3 konta czy więcej >?

  6. #6
    Avatar Mandr4ke
    Mandr4ke jest offline Bez Teamowiec
    Zarejestrowany
    Oct 2008
    Skąd
    W Sieci !!!
    Postów
    282

    Domyślnie

    OmG a co bogu wolno w 3 osobach a mi nie ?


    Dziwne pytanie...mam 1 konto
    "Wszystkie komputery PC są kompatybilne, ale niektóre są kompatybilniejsze od innych... Twój jest zawsze mniej kompatybilny..."

  7. #7
    Avatar ⌂⌂⌂
    ⌂⌂⌂ jest offline Poison Null Byte %00
    Zarejestrowany
    Jul 2008
    Postów
    96

    Domyślnie

    EDIT: hmm to chyba nie do mnie bylo :>
    Ostatnio edytowane przez ⌂⌂⌂ : 11-06-2008 - 22:55
    delete (z ang. skasuj) - w programowaniu obiektowym operator niszczący obiekty utworzone za pomocą operatora new (bądź dowolny obiekt, którego adres można pobrać).

  8. #8
    Zarejestrowany
    Jan 2007
    Skąd
    somewhere in time
    Postów
    510

    Domyślnie

    ogarnij się
    żartowałem świetnie że nas mnie uświadomiłeś
    kim powinienem być żeby w ogóle być nie być sobą (ogarniasz ?)
    To prawie jak "hakerzy anarchiści cybertoalety"
    urzekająca historia w stylu
    Dekalog harcerza kojarzy mi się z przygotowaniami do pierwszej komunij świętej trochę
    Oczywiście nie bierz tego do siebie
    ale teksty w stylu .... oh (dorośnij)
    Bo to jest jak wytyczne dla wydziału do walki z gangami czy coś wte manike
    potem panowie aspiranci chodzą z karetczkami i patrzą czy czasem na ulicy nie
    idzie nikt w czarnym kapeluszu na głowie
    -Szefie aresztowaliśmy dziadka 89 lat szedł w czarnym kapeluszu
    -Największy czarny kapelusz
    Ta babka w harym poterze była cracerkom czy skript kid ?

    Tak poważnie
    to zatracisz istotę tego zjawiska jak będziesz patrzył przez sztywny pryzmat
    głupich definicji wymyślonych często przez ludzi którzy nie mają z tym nic wspólnego .
    WH ,BH,CRC,SK -- jest jedna definicja nazywa się hack reszta zależy od charakteru Jak ktoś przykleja do wszystkiego etykieki świadczy to chyba tylko o jego niskim IQ
    Ja jestem sobą przede wszystkim
    i nigdy nie dam się ująć w dyby sztucznej ideologi wymyślonej przez innych

    heheehe genialne masz teksty bl...

  9. #9
    Avatar Ormi
    Ormi jest offline %x-%x-%x-%n
    Zarejestrowany
    Jul 2008
    Skąd
    Za twoimi plecami
    Postów
    351

    Domyślnie

    @kaspsior: Na jakiej podstawie stwierdzasz, że Mandr4ke ma 3 konta?

    @Egolater: ...
    Black Coders | Hacking, Kernel, Linux, Operating Systems, Programming
    I otworzyła studnię Czeluści,
    a dym się uniósł ze studni jak dym z wielkiego pieca,
    i od dymu zaćmiło się słońce i powietrze.
    A z dymu wyszła szarańcza na ziemię,
    i dano jej moc jaką mają ziemskie skorpiony.
    (...)
    I dano jej nakaz aby nie zabijała,
    lecz aby przez pięć miesięcy cierpieli katusze...

  10. #10
    Avatar Nikow
    Nikow jest offline -=[ZRP]=-
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    !!! http://www.boze.pl/2008/11/kolo-hack...egania-innych/ !!!
    !!! Plagiat !!!


    Wnoszę o nie usuwanie wątku. Niech ten plagiator ma za swoje.
    Ostatnio edytowane przez Nikow : 11-08-2008 - 07:59
    http://nikowek.blogspot.com/
    Zbrojne Ramię Pingwina!
    -----BEGIN GEEK CODE BLOCK-----
    Version: 3.12
    GCS d- s++:++ a--- C+++ UL+++ P L+++ E--- W++ N++ o K- w--
    O M- V- PS PE Y PGP++ t+ 5 X+ R tv- b++ DI- D-
    G+ e- h! r% y?
    ------END GEEK CODE BLOCK------

Strona 1 z 3 123 OstatniOstatni

Podobne wątki

  1. WEP w postaci XX:XX:XX:...
    By devil_BT in forum Wardriving
    Odpowiedzi: 5
    Autor: 02-23-2008, 22:46
  2. Cain wywala innych userów-dlaczego???
    By azumi in forum Hacking
    Odpowiedzi: 7
    Autor: 01-26-2008, 15:24
  3. Odpowiedzi: 4
    Autor: 10-07-2007, 13:50
  4. Modyfikowanie innych progamów.
    By zorlan in forum Newbie - dla początkujących!
    Odpowiedzi: 3
    Autor: 05-08-2007, 08:58
  5. Edytowanie postaci w grze
    By Kosa in forum Hacking
    Odpowiedzi: 4
    Autor: 04-11-2007, 14:55

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj