This page has been robot translated, sorry for typos if any. Original content here.

Hacker (de l'anglais. Hack - chop)

Hacker (de l'anglais. Hack-cut) - un informaticien extrêmement qualifié, une personne qui comprend les bases des systèmes informatiques. Ce mot est aussi souvent utilisé pour désigner un pirate informatique, ce qui est généralement faux.

Les hackers sont, par exemple, Linus Torvalds, Richard Stallman et d'autres créateurs de systèmes ouverts de classe mondiale. En Russie, Chris Kaspersky est un exemple frappant de piratage informatique.

Parfois, ce terme est utilisé pour désigner les spécialistes en général - dans le contexte où ils possèdent une connaissance très détaillée de toute question ou ont une pensée plutôt atypique et constructive. À partir du moment où ce mot est apparu sous la forme d'un terme informatique (ce qui est apparu dans les années 1960), il avait de nouvelles significations, souvent très différentes.

  • Inventaire Windows

  • Invertarisation du réseau. Partie 1

  • Invertarisation du réseau. Partie 2

  • Inventaire du réseau: numérisation

  • Inventaire NIX

  • De la recherche au groupe fondateur

  • “Comment devenir un pirate informatique” ...

  • Guide des clés de démarrage pour les scanners de console 1 (nmap, rpvs, nikto)

  • Installation + configuration + chiffrement avec pgp

  • Sécurité dans les fenêtres à partir de zéro

  • L'utilisation et la fermeture de la vulnérabilité de php inclode.

  • Recommandations pour l'installation de Nessus

  • Installation et adaptation du système d'exploitation linux mandrake 10 (1)

  • Tutoriel de piratage sur Fantom's Crackme # 1 (utilisant W32Dasm et OllyDGB) + création de correctifs

  • Adaptation du système d'exploitation linux mandrake 10 (2)

  • Configuration du système d'exploitation à partir d'émulateurs de disque et Linux 1

  • Configuration du système d'exploitation à partir d'émulateurs de disque et Linux 2

  • Révision et configuration de LiveCD sous Linux et FreeBSD (RTK et Frenzy)

  • Introduction à la fissuration

  • Piratage d'un réseau local en cours d'exécution * win 2000 / XP

  • Tutoriel sur le piratage QSetup Composer 7

  • Techniques de programmation Perl: Nous écrivons le vérificateur d’accès au journal

  • Déballage manuel et piratage du crackme HP

  • Le moyen idéal pour diffuser du code diabolique

  • Suppression d’ASProtect 1.22 - 1.23 Bêta 21 et piratage de Lemonade Tycoon v1.1.6

  • Carders miniers faciles [0], ou l'effondrement d'un magasin en ligne

  • Extraction facile de la carte [1] ou accès à la base de données du système Q-Shop

  • Extraction facile du carder 4 ou souscrire une carte de crédit à l'adresse ssl.adgrafix.com

  • Rupay Bank. Le danger des champs cachés, des problèmes et de la protection

  • Fuite d'informations sur le serveur via des champs cachés de code HTML

  • Comment netbilling.com a-t-il été piraté?

  • Hacking worldhyip.com

  • Comment ne pas être piraté www.russianspain.com

  • Comment ne pas être piraté www.russianspain.com

  • Briser un mailing anglais

  • Chasse au SS ou au piratage www.swimamerica.org

  • Chasse au SS ou au piratage www.swimamerica.org

  • Histoire de Deface [0]

  • Deface pour le plus petit

  • Au lieu de dégrader ou de tricher sur mail.ru

  • Cryptographie pour les débutants. Partie 1

  • Afficher les transactions dans AlaCart version 2.18

  • Zen Cart - Publication de la correction de bug dans l'art du commerce électronique version 1.1.2d

  • Nous avons accès aux bases de données Comersus

  • Exécution de commandes dans le script shop.pl

  • Comment accéder aux bases de données ASP Midicart

  • Shop-Bugs 2

  • Manipulation du prix des marchandises dans certains paniers

  • La signification originale du mot «pirate informatique» a probablement pris naissance dans les murs du MIT dans les années 1960, bien avant que les ordinateurs ne se généralisent. Cela faisait alors partie de l'argot local et pouvait signifier une solution simple mais brute à un problème; astuce sacrément astucieuse d'étudiants (l'auteur s'appelait en général un pirate informatique). Jusque-là, les mots «hack» et «hacker» étaient utilisés pour diverses raisons, indépendamment de la technologie informatique en général.

    Apparu à l'origine, le mot d'argot "pirater" (hacher, déchiqueter). Cela impliquait d’apporter des changements «à la volée» dans son propre programme ou dans celui de quelqu'un d’autre (on supposait que le code source du programme était disponible). Le nom verbal "bidouille" signifiait les résultats d'un tel changement. Une chose très utile et digne a été considérée non seulement pour informer l'auteur du programme de l'erreur, mais aussi pour lui offrir immédiatement un hack qui la corrige. Le mot "hacker" est originaire d'ici.

    Hack, cependant, ne visait pas toujours à corriger les erreurs - il pouvait changer le comportement du programme contre la volonté de son auteur. Ce sont précisément ces incidents scandaleux qui sont devenus la principale source de publicité et la compréhension du piratage informatique en tant que retour actif entre les auteurs et les utilisateurs du programme n’a jamais intéressé les journalistes. Puis vint l'ère du code propriétaire, le code source de nombreux programmes devint inaccessible et le rôle positif du piratage commença à s'estomper - le temps considérable consacré au code source piraté ne pouvait être justifié que par une motivation très forte, telle que le désir de gagner de l'argent ou une popularité scandaleuse.

    En conséquence, une nouvelle compréhension déformée du mot «pirate informatique» est apparue: il s’agit d’un attaquant qui utilise de vastes connaissances en informatique pour effectuer des actions non autorisées, parfois malveillantes sur un ordinateur - piratage d’ordinateurs, écriture et diffusion de virus informatiques. Pour la première fois dans ce sens, Clifford Stall a utilisé le mot "hacker" dans son livre "L'oeuf du coucou", et le film hollywoodien "Hackers" a beaucoup contribué à sa popularisation. Dans un argot informatique similaire, les mots «pirater», «pirater», désignent généralement le piratage de la protection des réseaux informatiques, des serveurs Web, etc.

    Un écho de la perception négative du concept «hacker» est le mot «cool-hooker» (du mot anglais de cool hacker), qui s'est généralisé dans l'environnement informatique domestique, avec la popularité croissante du mot original. Ce terme est généralement appelé un amateur qui essaie de ressembler à un professionnel, du moins à l'extérieur - en utilisant des termes supposément «professionnels» et du jargon informatique, en utilisant des programmes «similaires à des hackers» sans chercher à comprendre leur travail, etc. Le nom «kulhatker» qu’une telle personne, se considérant comme un hacker cool (anglais cool hacker), est tellement analphabète qu’elle ne peut même pas lire correctement en anglais ce qu’il appelle. Dans l'environnement anglophone, ces personnes ont reçu le nom de «scripktidi».

    Certaines des personnalités connues pour être des défenseurs des logiciels libres et ouverts - par exemple Richard Stallman - appellent à l'utilisation du mot "pirate" uniquement dans le sens original.

    "Planeur", un symbole non officiel du mouvement des pirates.

    Des explications très détaillées du terme dans son sens originel sont données dans l'article d'Eric Raymond «Comment devenir un pirate informatique» [2]. Également en octobre 2003, Eric Raymond a offert l’emblème à la communauté des hackers, le symbole d’un «planeur» du jeu «Life». La communauté des hackers n'ayant pas de centre unique ni de structure officielle, le symbole proposé ne peut pas être considéré comme le symbole officiel du mouvement des hackers. Pour les mêmes raisons, il est impossible de juger de la prévalence de ce symbolisme parmi les pirates - bien qu'il soit probable que certaines parties de la communauté des pirates l'ont accepté.