¿Cuál es la diferencia entre Hacker y Cracker?
Categoría: Computadora/Red gt; Software gt; Otro software
Análisis:
Hacker y cracker
Muchos La gente piensa que no existe una línea clara entre los Hackers y los Crackers, pero en realidad esta es una visión errónea. No sólo se pueden separar fácilmente los Hackers y los Crackers, sino que también se pueden dividir en un tercer grupo: los "Piratas". El público en general cree que los "saboteadores" son en realidad el tercer tipo. Hacker y Cracker tienen definiciones claras. Antes de hacer comentarios sobre Hacker y Cracker, es mejor realizar una investigación detallada, de lo contrario provocará a estos dos grupos de personas altamente calificadas. No es fácil para todos los grupos. La forma más fácil de juzgar es: "Los hackers nunca se llaman a sí mismos Hackers; los Crackers se llamarán a sí mismos Crackers; las personas que se llaman a sí mismos Hackers no son Hackers; las personas que se llaman a sí mismos Crackers no son necesariamente Crackers; las personas que están confirmadas". Los hackers se llaman hackers; y Richard M. Stallman es el santo de los hackers; "Creo que puedes ver por qué el público tiene opiniones equivocadas sobre los hackers y los crackers. Los piratas utilizan tales lagunas para contaminar toda la cultura de los jugadores en el público. ver. p>
Algunos artículos escritos por hackers en el pasado mencionaron la definición de hacker. Se dice que un hacker debe ser un experto técnico o una persona apasionada por resolver problemas y superar limitaciones. Dicen que "hacker" nació de un espíritu compartido en Internet. Hace décadas, cuando el Departamento de Defensa de EE. UU. inició el experimento ARPA, un grupo de expertos en programación y celebridades de Internet formaron un grupo cultural con una naturaleza agitada. Los miembros de esta cultura acuñaron el término "hacker".
Los hackers no quieren limitarse a las computadoras. Creen que las características de los "hackers" pueden usarse en otros campos, en el ámbito más elevado de cualquier ciencia o arte, e incluso independientemente de cualquier medio. No importa cuál sea la situación, los siguientes puntos son siempre los mismos: 1. Hay muchos problemas fascinantes esperando ser resueltos y siempre hay problemas nuevos.
Para resolver los problemas, la gente debe continuar. aprender y progresar, y deben ser dedicados y constantes. Incluso cuando no sabes qué aprender para resolver el problema, debes persistir. Alguna vez quisiste ser un chef experto y también tienes algunas habilidades en esta área.
2.
3. El trabajo aburrido, monótono y repetitivo es perjudicial.
Cualquiera que te dé órdenes puede darte un trabajo dictatorial. , y pueden darte algunas razones estúpidas para impedirte resolver cualquier problema que te atraiga. Las personas autocráticas son muy efectivas para monitorear y guardar secretos. Estas personas ejercen una dictadura. No creen en la cooperación voluntaria ni en el intercambio de información. en relaciones cooperativas bajo su control.
Los piratas informáticos consideran los puntos anteriores como la actitud cultural de los piratas informáticos y los utilizan en consecuencia para distinguirlos de las personas que se especializan en irrumpir en sistemas informáticos y causar daños, los primeros lo llaman. estos últimos son "crackers" y no están dispuestos a hacer nada con los crackers. Los hackers creen que estas personas son vagas, irresponsables y no honestas. Saber que tomar la información y los resultados de otras personas como propios no supone ninguna contribución; ataque malicioso al servidor de la red.
Los puntos anteriores son completamente correctos como actitud para resolver problemas y lograr logros científicos, pero es difícil que las personas disfruten de este espíritu cultural para sobrevivir. La sociedad empresarial tradicional tiene una gran resistencia a rechazar * compartir. Para obtener más beneficios, la confidencialidad es un medio necesario para los negocios tradicionales, y el llamado disfrute completo en la sociedad empresarial en realidad significa quiebra y pobreza.
Los hackers que gozaban de popularidad no se hicieron populares. Al contrario, los crackers se volvieron cada vez más feroces. No tenían inhibiciones, llevaron su libertad al extremo, tomaron la iniciativa y fueron lo suficientemente audaces como para hacerlo. atacar los servidores del cuartel general militar de EE. UU., en última instancia, a los ojos del público, los crackers significan piratas informáticos.
La oportunidad para los hackers es el auge de Internet. Cada vez más instituciones gubernamentales, empresas y gente corriente se conectan a Internet. Internet se está desarrollando según su propia trayectoria, y no es lo que las elites técnicas imaginaban en aquel entonces. Pero los sistemas de servidores en la Web no se están fortaleciendo, aunque ante los ataques de los piratas informáticos, los sitios web han aprendido a tapar agujeros estúpidos. Especialmente con el desarrollo de la tecnología de acceso de banda ancha, muchos usuarios siempre están conectados a Internet y, por lo tanto, tienen direcciones IP fijas, lo que brinda oportunidades a quienes tienen malas intenciones; por otro lado, los usuarios ignoran su propio estado de seguridad. gran tentación.
En comparación con los hackers de espíritu libre, la mayoría de las personas que mantienen sitios web no tienen el ánimo de investigar hasta el final. Podemos imaginar completamente si un administrador de red que realiza un trabajo de rutina todos los días tiene tiempo para descubrir las lagunas del sitio web. Muchas veces, el trabajo del administrador de red es hacer algunos parches. Es absolutamente imposible construir un sistema sólido solo por eso. la cuestión laboral. El número de piratas informáticos que se aferran a los métodos tradicionales está disminuyendo gradualmente y cada vez más piratas informáticos están comenzando a aprender a integrarse con la comunidad empresarial. Sus demostraciones técnicas se parecen más a un espectáculo. El acto de atacar servidores es una especie de ". certificación técnica" y comenzar sus propias empresas de seguridad de redes en el futuro. Cuando llegue el momento, tendrá un poco más de influencia para atraer clientes. Algunos simplemente cooperaron directamente con algunas empresas. El 10 de enero de 2000, Stake reclutó a LOpht, un famoso grupo de hackers de Boston, EE. UU. Stake, una empresa de reciente creación con una inversión de 10 millones de dólares, se dedica principalmente al negocio de protección de seguridad informática. Reclutó a ocho jóvenes de pelo largo de LOpht.
Habrá cada vez más crackers irracionales con la tecnología, ¿son adolescentes rebeldes que hacen bromas o son buscadores de oro que perturban el mercado con fines de lucro? Quién sabe.