Hacker: Różnice pomiędzy wersjami
M (Przywrócono przedostatnią wersję, jej autor to 77.255.190.207. Autor wycofanej wersji to Artur21.) |
|||
(Nie pokazano 113 wersji utworzonych przez 61 użytkowników) | |||
Linia 1: | Linia 1: | ||
{{cytat|A próbowałeś Emacsem przez sendmail?|'''Hacker''' do innego '''hackera''' o łamaniu zabezpieczeń}} |
{{cytat|A próbowałeś Emacsem przez sendmail?|'''Hacker''' do innego '''hackera''' o łamaniu zabezpieczeń}} |
||
{{cytat|Zhakuję wam chlebak tak, że nawet kromki nie wyciągniecie!!1|'''Hacker''' Bonzo do hejterów}} |
|||
[[Plik:Pomnik Anonimowego Hackera.jpg|thumb|Pomnik za zasługi oddane obronie idei wolności słowa]] |
|||
'''Hacker''' (znany też jako ''haker'') – osoba znająca parę [[Język programowania|języków programowania]], ale z palcem w [[nos]]ie potrafiąca stworzyć swój własny, o niebo wydajniejszy i bardziej skomplikowany niż [[C++]]. Pod żadnym pozorem nie mylić z [[cracker]]em! |
|||
== Hackerska mowa == |
|||
[[Grafika:Informatyk w pracy.gif|thumb|Los niedoświadczonego Hakera]] |
|||
Hackerzy potrafią posługiwać się wymyślonym przez nich i rozumianym tylko przez koty językiem. Przypadkowo zapytany na ulicy Hacker o sytuację polityczną w Polsce mówi: J4k poD@ją M3D14, CZYl1 [[google|gu9l3]] sytU4cj4 je$t R4CZEJ Zł4 jAK Ms [[Microsoft Windows|w1NDow5]], wIęC J@K Wi@Dom0 LEp13J jE5T uŻYW4ć [[Linux|lINUx4]]! |
|||
'''Hacker''' (znany też jako ''haker'') – osoba znająca parę języków programowania, ale z palcem w nosie potrafiąca stworzyć swój własny, o niebo wydajniejszy i bardziej skomplikowany niż [[C++]]. Pod żadnym pozorem nie mylić z [[cracker|crackerem]]! |
|||
== Hackerska mowa == |
|||
Hackerzy potrafią posługiwać się wymyślonym przez nich i rozumianym tylko przez koty językiem. Przypadkowo zapytany na ulicy Hacker o sytuację polityczną w Polsce mówi: J4k poD@ją M3D14, CZYl1 [[google|gu9l3]] sytU4cj4 je$t R4CZEJ Zł4 jAK Ms [[windows|w1NDow5]], wIęC J@K Wi@Dom0 LEp13J jE5T uŻYW4ć [[linux|lINUx4]]! |
|||
== Powstawanie i występowanie == |
== Powstawanie i występowanie == |
||
Grupa ta powstała na uniwersytetach, pierwotnie składała się ze studentów, którzy nie mieli pieniędzy na dzwonienie z budek telefonicznych ([[phreaker]]zy), lub których zdenerwował profesor informatyki i całymi dniami zastanawiali się, jak wywalić uczelniany komputer. Następnie, wraz z ewolucją internetu, ich liczba wzrastała. Według dogmatu hakerem może cię nazwać tylko inny haker, ale i tak nie ma to prawie zastosowania poza elitą. Hakerzy są w 98% facetami, ale zdarzają się też kobiety. Występują stadnie (oprócz Black Hatów), najczęściej na forach i ircach, zgłębiając tajniki swego fachu, ale zdarzają się też sytuacje, gdy są w jednym pomieszczeniu, jest to zazwyczaj pokój z najszybszym PC i łączem lub serwerownia w piwnicy. W takich miejscach piszą zabezpieczenia/wirusy (w sumie to crackerzy)/w atmosferze burzy mózgów. Dla przedstawicieli tej grupy społecznej najważniejszy jest umysł i jego sprawność, a ciało i duch idą w kąt. |
|||
{{youtube|<youtube width="200" height="200">9bLOPgJ9XfA</youtube>|right|Przeciętny hacker (autor filmu: Arczi008)}} |
|||
Grupa ta powstała na uniwersytetach, pierwotnie składała się z studentów, którzy nie mieli kasy na dzwonienie z budek telefonicznych [[perhaker|(prehakerzy)]], lub których zdenerwował profesor informatyki i całymi dniami zastanawiali się, jak wywalić uczelniany komputer. Następnie, wraz z ewolucją internetu, ich liczba wzrastała. Według dogmatu hakerem może cię nazwać tylko inny haker, ale i tak nie ma to prawie zastosowania poza elitą. Hakerzy są w 98% facetami, ale zdarzają się też kobiety. Występują stadnie, najczęściej na forach i ircach, zgłębiając tajniki swego fachu, ale zdarzają się też sytuacje, gdy są w jednym pomieszczeniu, jest to zazwyczaj pokój z najszybszym PC i łączem lub serwerownia w piwnicy. W takich miejscach piszą zabezpieczenia/wirusy(w sumie to crakerzy)/w atmosferze burzy mózgów. Dla przedstwicieli tej grupy społecznej najważnejszy jest umysł i jego sprawność, ciało i duch idą w kąt. |
|||
== Przykład destruktywności hackerów == |
|||
Pewien koleś obrażał wszystkich na pewnym kanale IRC. Większość ludzi uważała to nawet za dość zabawne, ale zabawa miała się dopiero zacząć... Niebiezpieczny haker o ksywie bitchhecker postanowił zaatakować autora tej historyjki i komentarzy, znanego jako Elch. |
|||
* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#) |
|||
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop |
|||
{bitchchecker} czemu mnie wykopaliście |
|||
{bitchchecker} nie potraficie normalnie rozmawiać |
|||
{bitchchecker} odpowiedzcie! |
|||
{Elch} nie wykopaliśmy cię |
|||
{Elch} miałeś ping timeout: * bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#) |
|||
{bitchchecker} jaki ping człowieku? |
|||
{bitchchecker} timing mojego pc jest prawidłowy |
|||
{bitchchecker} mam nawet dst |
|||
{bitchchecker} zabanowałeś mnie |
|||
{bitchchecker} przyznaj to sukinsynu |
|||
{HopperHunter|afk} LOL |
|||
{HopperHunter|afk} kurde, ale jesteś głupi, DST^^ |
|||
{bitchchecker} zamknij się MAMY DST! |
|||
{bitchchecker} już od dwóch tygodni |
|||
{bitchchecker} jak włączasz kompa to pokazuje się komunikat od windowsów, że zastosowano DST |
|||
{Elch} Jesteś prawdziwym ekspertem do komputerów |
|||
{bitchchecker} zamknij się bo cię zhakuję |
|||
{Elch} ok, już jestem cicho, tylko nie pokazuj nam jakim jesteś dobrym hackerem ^^ |
|||
{bitchchecker} podaj mi swoj numer sieciowy chlopie i jestes martwy |
|||
{Elch} to chyba 129.0.0.1 |
|||
{Elch} albo może 127.0.0.1 |
|||
{Elch} tak, właśnie: 127.0.0.1 Czekam na twój wielki atak |
|||
{bitchchecker} za pięć minut wykasuję ci twardziela |
|||
{Elch} Zaczynam się bać... |
|||
{bitchchecker} zamknij się, już cię nie ma |
|||
{bitchchecker} mam taki program gdzie wprowadzę twój IP i leżysz |
|||
{bitchchecker} pożegnaj się |
|||
{Elch} z kim? |
|||
{bitchchecker} z samym sobą koleś |
|||
{bitchchecker} buy buy |
|||
{Elch} Cały drżę na myśl co taki wielki Hack0rs może mi zrobić |
|||
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#) |
|||
To co się stało było oczywiste: gościu wprowadził własny adres IP do swojego Wielkiego Programu Hakującego i doprowadził do padu własnego systemu. Trochę mu ten atak nie wyszedł. Myślałem, że mam z nim spokój, ale dobry haker nigdy się nie poddaje. Po dwóch minutach wrócił... |
|||
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop |
|||
{bitchchecker} koles masz szczęście, że mój komp padł bo byłoby po tobie |
|||
{Metanot} lol |
|||
{Elch} bitchchecker: Więc spróbuj znowu... Mam nadal ten sam IP: 127.0.0.1 |
|||
{bitchchecker} aleś ty głupi |
|||
{bitchchecker} powiedz buy buy |
|||
{Metanot} ach, [cenzura] się |
|||
{bitchchecker} buy buy elch |
|||
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#) |
|||
Napięcie rosło... Czy po tych dwóch wpadkach będzie potrafił doprowadzić do padu MÓJ komputer? Czekałem lecz nic się nie działo. Poczułem ulgę... Minęło całe sześć minut zanim przygotował następny atak. Był Hackerem łamiącym zabezpieczenia największych baz danych, więc tym razem już wiedział, co się stało. |
|||
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop |
|||
{bitchchecker} elch ty sukinsynu |
|||
{Metanot} bitchchecker ile masz lat? |
|||
{Elch} co jest bitchchecker? |
|||
{bitchchecker} masz frie wal |
|||
{bitchchecker} fire wall |
|||
{Elch} może, nie wiem |
|||
{bitchchecker} mam 26 |
|||
{Metanot} takie zachowanie w wieku 26 lat? |
|||
{Elch} jak się dowiedziałeś o tym firewallu? |
|||
{bitchchecker} bo twój pedalski fire wall przekierował mój sygnał do mnie |
|||
{bitchchecker} bądź facetem, wyłącz to gówno |
|||
{Elch} fajne, nie wiedziałem, że to możliwe. |
|||
{bitchchecker} wtedy mój wirus zniszczy twojego pcta koleś |
|||
{Metanot} hakujecie się chłopaki? |
|||
{Elch} tak bitchchecker próbuje mnie zhakować |
|||
{Metanot} ej bitchchecker jeśli jestes hakerem to musisz obejść firewalla, nawet ja wiem jak to zrobić |
|||
{bitchchecker} tak koles, hakuje elcha ale ten cienias ma firewalla |
|||
{Metanot} jakiego masz firewalla? |
|||
{bitchchecker} jak dziewczynka |
|||
{Metanot} firewall to norma i prawdziwy haker musi umieć sobie z nim poradzić... dziewczynkol^^ |
|||
{He} Bitch daj se jacksona (przypis tłumacza: ???) i wyluzuj. Pozwalasz się sprowokować i dajesz tym dzieciaczkom nowe powody do śmiechu |
|||
{bitchchecker} wyłącz firewalla to wyśle ci wirusa [ocenzurowano] |
|||
{Elch} Nieee |
|||
{Metanot} ej bitchchecker czemu on ma wyłączać, ty powinienes to zrobić |
|||
{bitchchecker} boisz się? |
|||
{bitchchecker} nie będę hakował jak on się chowa jak dziewczynka za firewalleml |
|||
{bitchchecker} elch wyłącz twój @!#$ wall! |
|||
{Metanot} chciałbym tu coś powiedzieć, czy znasz definicję hackingu??? jak on wyłączy firewalla to będzie jak zaproszenie i to nie ma nic wspólnego z hackingiem |
|||
{bitchchecker} siedź cicho |
|||
{Metanot} lol |
|||
{bitchchecker} moja babcia używa fire walla |
|||
{bitchchecker} a ty cieniasie myślisz, że jesteś cool ale nie masz odwagi łazić po sieci bez fire walla? |
|||
Nazywa mnie dziewczynką i mówi, że tylko jego babcia używa firewalla. Wiem, że starsi ludzie są o wiele inteligentniejsi od młodych ale nie mogłem tego tak zostawić. Aby sprawdzić jego umiejętności postanowiłem go okłamać. Nie mam firewalla, tylko router. Zostawiłem wszystko tak jak jest... |
|||
{Elch} bitchchecker, kolega pokazał mi jak wyłączyć firewalla. Możesz zaczynać |
|||
{Metanot} bitchhacker canr17;t hack |
|||
{Black{TdV}} ładna gra słów ^^ |
|||
{bitchchecker} czekaj koleś |
|||
{Elch} bitchchecker: czekam na twój atak! |
|||
{Metanot} mówie wam, że to nie haker |
|||
{bitchchecker} koleś chcesz wirusa? |
|||
{bitchchecker} podaj mi twój IP to wykasuję ci twardziela |
|||
{Metanot} lol daj se siana sam jestem hakerem i wiem jak się zachowuja hakerzy a ty na 100.00% nie jesteś hakerem.^^ |
|||
{Elch} 127.0.0.1 |
|||
{Elch} łatwizna |
|||
{bitchchecker} lolololol ty głupku, zaraz cię załatwię |
|||
{bitchchecker} i już pierwsze pliki znikają being deleted |
|||
{Elch} mamuniu... |
|||
{Elch} sprawdzę |
|||
W panice odpaliłem Explorera, serce waliło mi jak młot. Czyżbym go nie doceniał? |
|||
{bitchchecker} nie ma już ratunku sukinsynu |
|||
{Elch} oj niedobrze |
|||
{bitchchecker} elch ty durniu, twojego dysku g: już nie ma |
|||
{Elch} tak, nic na to nie mogę poradzić |
|||
{bitchchecker} a za 20 sekund zniknie f: |
|||
Tak. To była prawda. Nie miałem dysków G: and F:. Czy w ogóle kiedykolwiek miałem takie dyski? Nieważne, nie miałem czasu na myślenie. Byłem przerażony, a bitchchecker uspokajał mnie odniesieniami do muzyki: |
|||
{bitchchecker} tupac rules |
|||
{bitchchecker} elch sukinsynu f: juz nie masz i e: też |
|||
Dysk E O mój Boże... Tam były wszystkie gry. I zdjęcia z wakacji. Sprawdźmy... No wszystko jest. Ale haker mówi, że to wymazał... |
|||
A może to się nie dzieje na moim komputerze? |
|||
{bitchchecker} d: wykasowany w 45% idioto lolololol |
|||
{He} czemu meta nic nie mowi |
|||
{Elch} prawdopodobnie tarza sie po podlodze ze smiechu |
|||
{Black{TdV}} ^^ |
|||
{bitchchecker} nie masz już d: |
|||
{He} dalej CWELU |
|||
Gość jest niezły. Przypuszczalnie wykasował mi CD-ROM! Zamienił mojego starego CDka na nagrywarkę!! Ale jak tego dokonał? Muszę go zapytać. Trochę go ośmielić. Sam udziela mi porad jak uniknąć takich katastrof na twardych dyskach. |
|||
{bitchchecker} elch chlopie aleś ty głupi, nigdy nie dawaj twojego ip nikomu w internecie |
|||
{bitchchecker} dysk c: 30 percent |
|||
Czy powinienem mu powiedzieć, że to nie mój komputer atakuje? |
|||
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#) |
|||
Za późno... Była 20:22 gdy zobaczyliśmy ostatni wpis hakera o imieniu "bitchchecker". Widzimy, że miał "Ping timeout". Od tamtej pory go nie widziano... pewnie to przez zmianę czasu na letni... |
|||
Kilka słów wyjaśnienia dla mniej zorientowanych w temacie hackowania: |
|||
127.0.0.1 to zawsze adres IP komputera, którego używasz. Jakiekolwiek komendy skierowane pod ten adres wrócą do komputera, który te komendy wysyła. |
|||
DST to daylight saving time czyli zmiana czasu na zimowy i letni. |
|||
==Podział== |
== Podział == |
||
[[Plik:Kim Schmitz.jpg|thumb|200px|Jeden z idoli hackerów]] |
|||
Hakerzy dzielą się na trzy grupy:<br> |
|||
Hakerzy dzielą się na wiele grup: |
|||
'''White hat''' – ci co piszą kod dla ochrony praw własnych oraz dobra ogółu<br> |
|||
* '''White hat''' – ci, którzy piszą kod dla ochrony praw własnych oraz dobra ogółu. Przez black hatów zwani [[lamer]]ami. |
|||
'''Grey hat''' – efekt <math>grey hat=black hat+whit ehat</math><br> |
|||
* '''Blue hat''' – tacy jak white haci, z tym że badają kod i pobierają kasę za znalezione błędy/luki w zabezpieczeniach. Zwani też pentesterami bo lubią testować penetra... ekhem. |
|||
'''Black hat''' – psuje, ponadprzeciętne jednostki, które źle wykorzystują swoją wiedzę i często są pijawką żerującą na kodzie white hat'ów, który jest zazwyczaj na GNU GPL. Interesuje ich tylko jak zdobyć czyjeś konto bankowe lub na [[Tibia|tibii]]. Przez white hat'ów zwani [[cracker]]ami. |
|||
* '''Grey hat''' – efekt <math>grey hat=(black hat+white hat):2</math> |
|||
* '''Black hat''' – psujący typ hakera. Tworzy ponadprzeciętne jednostki socjopatów, które źle wykorzystują swoją wiedzę. Są samowystarczalni i nie dzielą się niczym. Interesuje ich tylko jak zdobyć czyjeś konto bankowe, komputer lub passy do gier. Przez zazdrosnych white hatów zwani [[cracker]]ami. |
|||
* '''Haktywista''' – podp{{Cenzura3}}a kod white hatów w szeroko pojętym interesie społecznym. |
|||
* '''Script kiddie''' – podp{{cenzura3}}a kod white hatów, po czym męczy ludzi na forach, bo nie wie co z nim zrobić. |
|||
== Przykazania |
== Przykazania hackera == |
||
# Informacja chce być wolna. |
# Informacja chce być wolna. |
||
# [[Chaos]] też. |
# [[Chaos (matematyka)|Chaos]] też. |
||
# Wina |
# Wina leży zawsze po stronie [[Administrator (informatyka)|admina]]. |
||
# Wandalizm to nieprawdziwe, ideologiczne hakerstwo. |
# Wandalizm to nieprawdziwe, ideologiczne hakerstwo. |
||
# Nie ma jutra bez [[komputer|komputra]]. |
# Nie ma jutra bez [[komputer osobisty|komputra]]. |
||
# Myj się dopiero po ukończeniu nowego projektu. |
# Myj się dopiero po ukończeniu nowego projektu. |
||
# Musisz tępić wszelkie przejawy działalności [[Microsoft|Microsoftu]]. |
# Musisz tępić wszelkie przejawy działalności [[Microsoft Corporation|Microsoftu]]. |
||
# I oprogramowania na zamkniętej licencji. |
# I oprogramowania na zamkniętej licencji. |
||
# Musisz jednak wydawać wersje swoich projektów przeznaczone pod [[Windows| |
# Musisz jednak wydawać wersje swoich projektów przeznaczone pod [[Microsoft Windows|tę cholerną windę]], by zaszczepiać w społeczeństwie ideały wolnego oprogramowania. |
||
# Jeśli nawet pracujesz w firmie informatycznej jako programista, to i tak po przyjściu z pracy musisz pisać nowe programy. |
# Jeśli nawet pracujesz w firmie informatycznej jako programista, to i tak po przyjściu z pracy musisz pisać nowe programy. |
||
# Prawdziwym hackerem zostajesz dopiero, kiedy rodzina próbuje popsuć ci komputer, bądź po prostu wyrzucić go na śmietnik. |
# Prawdziwym hackerem zostajesz dopiero, kiedy rodzina próbuje popsuć ci komputer, bądź po prostu wyrzucić go na śmietnik. |
||
# Komputer cię nie przechytrzy, to ty przechytrzysz komputer. |
# Komputer cię nie przechytrzy, to ty przechytrzysz komputer. |
||
# Zawsze wygrasz z komputerem w szachy, bo się zacina. |
# Zawsze wygrasz z komputerem w szachy, bo się zacina. |
||
# [[Program antywirusowy|Antywirusy]] są dla [[noob]]ów. |
|||
==Ciekawostki== |
== Ciekawostki == |
||
*Najpotężniejsi z hackerów potrafią stworzyć sieć złożoną z tysięcy komputerów-zombie (botnet), które piszą komentarze na [[ |
* Najpotężniejsi z hackerów potrafią stworzyć sieć złożoną z tysięcy komputerów-zombie (botnet), które piszą komentarze na [[Onet.pl|onecie]]. |
||
*Hacker, podobnie jak debil potrafi rozwalić serwer w kilka minut. Zawsze podąża za białym królikiem. |
* Hacker, podobnie jak debil, potrafi rozwalić serwer w kilka minut. Zawsze podąża za <del>myszką</del> białym królikiem. |
||
== |
== Zobacz też == |
||
{{Poradnik|[[Poradnik:Jak zostać hackerem|Jak zostać hackerem]]}} |
|||
*[http://www.google.com/intl/xx-hacker/ popularna wyszukiwarka google w wersji dla hakerów] |
|||
{{NonNews|[[NonNews:Polska znów na celowniku hakerów|Polska znów na celowniku hakerów]]}} |
|||
{{stubinf}} |
|||
* [[4chan]] |
|||
* [[administrator (informatyka)]] |
|||
* [[Anonymous]] |
|||
{{Zawody}} |
|||
[[Kategoria:Informatycy]] |
|||
{{stopka}} |
|||
[[Kategoria:Zawody związane z informatyką]] |
|||
[[ar:هاكر]] |
[[ar:هاكر]] |
||
[[de:Hacker]] |
[[de:Hacker]] |
||
[[en: |
[[en:Hackers]] |
||
[[es:Hacker]] |
[[es:Hacker]] |
||
[[fi:Hakkeri]] |
[[fi:Hakkeri]] |
||
Linia 196: | Linia 59: | ||
[[he:האקר]] |
[[he:האקר]] |
||
[[it:Hacker]] |
[[it:Hacker]] |
||
[[ja:ハッカー]] |
|||
[[ko:해킹]] |
|||
[[lt:Hakeris]] |
[[lt:Hakeris]] |
||
[[pt:Cracker]] |
[[pt:Cracker]] |
Aktualna wersja na dzień 12:06, 10 lut 2022
A próbowałeś Emacsem przez sendmail?
- Hacker do innego hackera o łamaniu zabezpieczeń
Zhakuję wam chlebak tak, że nawet kromki nie wyciągniecie!!1
- Hacker Bonzo do hejterów
Hacker (znany też jako haker) – osoba znająca parę języków programowania, ale z palcem w nosie potrafiąca stworzyć swój własny, o niebo wydajniejszy i bardziej skomplikowany niż C++. Pod żadnym pozorem nie mylić z crackerem!
Hackerska mowa[edytuj • edytuj kod]
Hackerzy potrafią posługiwać się wymyślonym przez nich i rozumianym tylko przez koty językiem. Przypadkowo zapytany na ulicy Hacker o sytuację polityczną w Polsce mówi: J4k poD@ją M3D14, CZYl1 gu9l3 sytU4cj4 je$t R4CZEJ Zł4 jAK Ms w1NDow5, wIęC J@K Wi@Dom0 LEp13J jE5T uŻYW4ć lINUx4!
Powstawanie i występowanie[edytuj • edytuj kod]
Grupa ta powstała na uniwersytetach, pierwotnie składała się ze studentów, którzy nie mieli pieniędzy na dzwonienie z budek telefonicznych (phreakerzy), lub których zdenerwował profesor informatyki i całymi dniami zastanawiali się, jak wywalić uczelniany komputer. Następnie, wraz z ewolucją internetu, ich liczba wzrastała. Według dogmatu hakerem może cię nazwać tylko inny haker, ale i tak nie ma to prawie zastosowania poza elitą. Hakerzy są w 98% facetami, ale zdarzają się też kobiety. Występują stadnie (oprócz Black Hatów), najczęściej na forach i ircach, zgłębiając tajniki swego fachu, ale zdarzają się też sytuacje, gdy są w jednym pomieszczeniu, jest to zazwyczaj pokój z najszybszym PC i łączem lub serwerownia w piwnicy. W takich miejscach piszą zabezpieczenia/wirusy (w sumie to crackerzy)/w atmosferze burzy mózgów. Dla przedstawicieli tej grupy społecznej najważniejszy jest umysł i jego sprawność, a ciało i duch idą w kąt.
Podział[edytuj • edytuj kod]
Hakerzy dzielą się na wiele grup:
- White hat – ci, którzy piszą kod dla ochrony praw własnych oraz dobra ogółu. Przez black hatów zwani lamerami.
- Blue hat – tacy jak white haci, z tym że badają kod i pobierają kasę za znalezione błędy/luki w zabezpieczeniach. Zwani też pentesterami bo lubią testować penetra... ekhem.
- Grey hat – efekt
- Black hat – psujący typ hakera. Tworzy ponadprzeciętne jednostki socjopatów, które źle wykorzystują swoją wiedzę. Są samowystarczalni i nie dzielą się niczym. Interesuje ich tylko jak zdobyć czyjeś konto bankowe, komputer lub passy do gier. Przez zazdrosnych white hatów zwani crackerami.
- Haktywista – podpa kod white hatów w szeroko pojętym interesie społecznym.
- Script kiddie – podpa kod white hatów, po czym męczy ludzi na forach, bo nie wie co z nim zrobić.
Przykazania hackera[edytuj • edytuj kod]
- Informacja chce być wolna.
- Chaos też.
- Wina leży zawsze po stronie admina.
- Wandalizm to nieprawdziwe, ideologiczne hakerstwo.
- Nie ma jutra bez komputra.
- Myj się dopiero po ukończeniu nowego projektu.
- Musisz tępić wszelkie przejawy działalności Microsoftu.
- I oprogramowania na zamkniętej licencji.
- Musisz jednak wydawać wersje swoich projektów przeznaczone pod tę cholerną windę, by zaszczepiać w społeczeństwie ideały wolnego oprogramowania.
- Jeśli nawet pracujesz w firmie informatycznej jako programista, to i tak po przyjściu z pracy musisz pisać nowe programy.
- Prawdziwym hackerem zostajesz dopiero, kiedy rodzina próbuje popsuć ci komputer, bądź po prostu wyrzucić go na śmietnik.
- Komputer cię nie przechytrzy, to ty przechytrzysz komputer.
- Zawsze wygrasz z komputerem w szachy, bo się zacina.
- Antywirusy są dla noobów.
Ciekawostki[edytuj • edytuj kod]
- Najpotężniejsi z hackerów potrafią stworzyć sieć złożoną z tysięcy komputerów-zombie (botnet), które piszą komentarze na onecie.
- Hacker, podobnie jak debil, potrafi rozwalić serwer w kilka minut. Zawsze podąża za
myszkąbiałym królikiem.