This page has been robot translated, sorry for typos if any. Original content here.

Hacker (de l'anglais. Hack - chop)

Hacker (de l'anglais. Hack-chop) est un informaticien extrêmement qualifié, une personne qui comprend les bases des systèmes informatiques. Ce mot est aussi souvent utilisé pour désigner un pirate informatique, ce qui n’est généralement pas vrai.

Les pirates s'appellent, par exemple, Linus Torvalds, Richard Stallman et d'autres créateurs de systèmes ouverts de classe mondiale. En Russie, Chris Kaspersky est un exemple frappant de piratage informatique.

Parfois, ce terme est utilisé pour désigner les spécialistes en général - dans le contexte où ils possèdent une connaissance très détaillée de toutes les questions, ou ont une pensée plutôt non standard et constructive. Depuis l'apparition de ce mot sous la forme d'un terme informatique (apparu dans les années 1960), de nouvelles significations, souvent très différentes, y sont apparues.

  • Inventaire Windows

  • Invertarisation du réseau. Partie 1

  • Invertarisation du réseau. Partie 2

  • Inventaire du réseau: numérisation

  • Inventaire NIX

  • De la recherche à la fondation de groupe

  • “Comment devenir un pirate informatique” ...

  • Guide de la clé de lancement du scanner de la console 1 (nmap, rpvs, nikto)

  • Installation + configuration + chiffrement avec pgp

  • Sécurité dans les fenêtres à partir de zéro

  • L'utilisation et la fermeture de php incluent les vulnérabilités.

  • Directives d'installation de Nessus

  • Installation et adaptation du système d'exploitation linux mandrake 10 (1)

  • Tutoriel de piratage de Fantom # 1 (avec W32Dasm et OllyDGB) + création de correctifs

  • Adapter le système d'exploitation linux mandrake 10 (2)

  • Configuration du système d'exploitation qui démarre à partir du disque et des émulateurs Linux 1

  • Configuration du système d'exploitation qui démarre à partir du disque et des émulateurs Linux 2

  • Parcourir et configurer LiveCD sous Linux et FreeBSD (RTK et Frenzy)

  • Introduction de fissuration

  • Piratage d'un réseau local en cours d'exécution * win 2000 / XP

  • Tutoriel de piratage QSetup Composer 7

  • Techniques de programmation Pearl: Ecriture d’un journal d’accès au vérificateur

  • Déballage manuel et piratage de HP-crackme

  • Le moyen idéal pour diffuser du code diabolique

  • Retirer ASProtect 1.22 - 1.23 Beta 21 et pirater Lemonade Tycoon v1.1.6

  • Carte minière facile [0], ou l'effondrement de la boutique en ligne

  • Extraction facile des cartes [1] ou accès à la base de données du système Q-Shop

  • Extraction facile du carder 4 ou nous obtenons une carte de crédit de ssl.adgrafix.com

  • Bank Rupay. Dangers, problèmes et protection des marges cachées

  • Fuite d'informations sur le serveur via des champs de code html masqués

  • Comment a été piraté par netbilling.com

  • Hacking worldhyip.com

  • Comment n'a pas été piraté www.russianspain.com

  • Comment n'a pas été piraté www.russianspain.com

  • Piratage d'un mailer anglais

  • Chasse au SS ou au piratage www.swimamerica.org

  • Chasse au SS ou au piratage www.swimamerica.org

  • Histoire de Deface [0]

  • Défaite pour les plus petits

  • Au lieu de dégrader ou de tricher sur mail.ru

  • Cryptographie pour les débutants. Partie 1

  • Afficher les transactions dans AlaCart version 2.18

  • Zen Cart - L'art du commerce électronique Version 1.1.2d: correction de bug

  • Accéder aux bases de données Comersus

  • Exécuter des commandes dans le script shop.pl

  • Comment accéder aux bases de données ASP Midicart

  • Shop-Bugs 2

  • Manipulation du prix des marchandises dans certains paniers

  • La signification du mot «pirate informatique», dans son sens initial, est probablement apparue dans les murs du MIT dans les années 1960, bien avant que les ordinateurs ne se généralisent. Cela faisait alors partie de l'argot local et pouvait signifier une solution simple mais brute à un problème; foutu tour des étudiants (l’auteur s’appelait généralement un pirate informatique). Jusque-là, les mots «hack» et «hacker» étaient utilisés pour diverses raisons, indépendamment de la technologie informatique en général.

    Le mot d'argot «pirater» est apparu à l'origine (couper, déchiqueter). Cela signifiait le processus de modification «à la volée» de son programme ou de celui d'un autre (on supposait que le code source du programme était disponible). Le nom du verbe “bidouiller” signifiait les résultats d'un tel changement. Il a été jugé très utile et digne non seulement d’informer l’auteur du programme de l’erreur, mais aussi de lui offrir immédiatement un hack qui la corrige. Le mot "hacker" est originaire d'ici.

    Hack, cependant, ne visait pas toujours à corriger les erreurs - il pouvait changer le comportement du programme contre la volonté de son auteur. Ce sont précisément ces incidents scandaleux qui ont été rendus publics et les journalistes n’ont jamais cherché à comprendre le piratage informatique en tant que retour actif entre les auteurs et les utilisateurs d’émissions. Puis vint l'ère du code source fermé, le code source de nombreux programmes devint inaccessible et le rôle positif du piratage commença à s'estomper - le temps considérable consacré au piratage du code source fermé ne pouvait être justifié que par une motivation très forte - comme le désir de gagner de l'argent ou une popularité scandaleuse.

    En conséquence, une nouvelle compréhension déformée du mot «pirate informatique» est apparue: il s’agit d’un attaquant qui utilise des connaissances informatiques approfondies pour mener des actions non autorisées, parfois malveillantes dans un ordinateur - piratage informatique, écriture et propagation de virus informatiques. Pour la première fois dans ce sens, Clifford Stoll a utilisé le mot "hacker" dans son livre "Cuckoo's Egg", et le film hollywoodien "Hackers" a beaucoup contribué à sa popularisation. Dans un tel langage informatique, les mots «pirater», «pirater», désignent généralement le piratage de la protection des réseaux informatiques, des serveurs Web, etc.

    L'écho de la perception négative du concept de «pirate informatique» est le mot «kulkhacker» (du mot anglais cool hacker), qui s'est généralisé dans l'environnement informatique domestique presque avec la popularité du mot d'origine. Ce terme est généralement appelé un amateur qui tente de ressembler à un professionnel au moins extérieurement - en utilisant des termes et un jargon de hacker supposés «professionnels», en utilisant des programmes de «type de hacker» sans chercher à comprendre leur travail, etc. Le nom «kulhacker» est ironique. qu’une telle personne, se considérant comme un hacker cool (anglais), est tellement analphabète qu’elle ne peut même pas lire correctement en anglais ce qu’il appelle. Dans l'environnement anglophone, ces personnes ont reçu le nom "scriptdiddy".

    Certaines personnes connues sous le nom de champions du logiciel libre et open source - par exemple Richard Stallman - appellent à l'utilisation du mot hacker uniquement dans son sens original.

    Le planeur, symbole officieux du mouvement des hackers.

    Une explication très détaillée du terme dans son sens original est donnée dans l'article d'Eric Raymond "Comment devenir un pirate informatique" [2]. Eric Raymond a également proposé en octobre 2003 un emblème pour la communauté des hackers - le symbole du «planeur» (planeur) du jeu «Life». La communauté des hackers n'ayant pas de centre unique ni de structure officielle, le symbole proposé ne peut pas être considéré comme le symbole officiel du mouvement des hackers. Pour les mêmes raisons, il est impossible de juger de la prévalence de ce symbolisme parmi les pirates - bien qu'il soit probable qu'une partie de la communauté des pirates l'ait accepté.