viernes, 11 de octubre de 2013

Historia de la informática, como convertirse en un hacker



Historia de la informática, como convertirse en un hacker

Revisando antigua documentaciones y viejos papeles me he encontrado uno que aun hoy, me evoca muchos recuerdos, este esta actualizado hace poco, pero bueno, una pequeña guía para los que quieran meterse en el mundo de la seguridad de sistemas si que es, ademas aun recuerdo las noches en el irc de nuestra asociación cuando la pregunta mas repetida era ¿quiero ser un hacker, me enseñáis?, en fin unos agradables y la mayoría de las veces hilarantes chats, a los que solíamos remitir a este enlace y les indicábamos que hasta que se los supiesen, no preguntasen mas y realmente salvo muyy contados usuarios, no solían volver a preguntar.

esperemos que os guste, debido a su interés histórico, lo dejamos tal y como esta publicado.




Cómo convertirse en un Hacker
Eric Steven Raymond

http://www.catb.org/~esr/faqs/hacker-howto.html



    
esr@thyrsus.com >
    
Copyright © 2001 Eric S. Raymond
Historial de revisiones
Revisión 1.46
25 de septiembre 2013
esr
Agregar explicación micromecenazgo y enlace gittip. ¿Por qué usted no me debe pedir consejo sobre cómo empezar.
Revisión 1.45
12 de mayo 2013
esr
Open Solaris no es, y la Unidad atornilla el perro.
Revisión 1.44
20 de mayo 2012
esr
Actualización de la crítica de Java.
Revisión 1.43
07 de febrero 2011
esr
Python pasó Perl en popularidad en 2010.
Revisión 1.42
22 de octubre 2010
esr
Añadido "Nota histórica".
Revisión 1.40
03 de noviembre 2008
esr
Correcciones de Enlace.
Revisión 1.39
14 de agosto 2008
esr
Correcciones de Enlace.
Revisión 1.38
08 de enero 2008
esr
Desaprobar Java como un lenguaje para aprender temprano.
Revisión 1.37
04 de octubre 2007
esr
Recomendar Ubuntu como distribución Unix para los novatos.

Tabla de contenidos


¿Por qué este documento?
Como editor del Jargon File y autor de algunos otros documentos conocidos de naturaleza similar, a menudo me pide de correo electrónico de los novatos de la red entusiastas pidiendo (en efecto) "¿Cómo puedo aprender a ser un hacker wizardly?". Ya en 1996 me di cuenta de que no parecía haber ninguna otra FAQs o documentos web que abordan esta cuestión vital, así que empecé a éste. Una gran cantidad de hackers ahora considera definitiva, y supongo que eso significa que es. Sin embargo, yo no pretendo ser la autoridad exclusiva sobre este tema, y si no le gusta lo que lee aquí, escribir el suyo propio.
Si usted está leyendo una instantánea de este documento sin conexión, la versión actual vive en http://catb.org/ ~ esr / faqs / hacker howto.html .
Nota: hay una lista de las preguntas más frecuentes al final de este documento. Por favor, lea estos-dos veces-antes de enviarme un mail a cualquier pregunta acerca de este documento.
Numerosas traducciones de este documento están disponibles: Árabe Bielorruso Chino (simplificado) , checo , danés , holandés , estonio , alemán , griego italiano hebreo , noruego , persa portugués (brasileño) , rumanoespañol , turco y sueco . Tenga en cuenta que, dado que este documento cambia de vez en cuando, pueden estar fuera de fecha en diversos grados.
Diagrama de cinco puntos-en-nueve cuadrados que decora este documento se denomina delta . Se trata de un modelo simple con algunas propiedades sorprendentes en una simulación matemática llamada vida que ha fascinado a los piratas informáticos para muchos años. Creo que tiene un buen emblema visual de lo que los hackers son como - abstracto, al principio un poco misterioso de apariencia, sino una puerta de entrada a todo un mundo con una intrincada lógica propia. Lea más sobre el emblema planeador aquí .
Si usted encuentra este valioso documento, por favor me dejan un consejo sobre Gittip . Y considere también inclinar otros hackers que han producido código que se utiliza y el valor. Un montón de pequeñas pero continuas donaciones se suman rápidamente, y puede liberar a la gente que le han dado los regalos de su trabajo para crear más valor.
¿Qué es un hacker?
El archivo de la jerga contiene un montón de definiciones del término "hacker", la mayoría tienen que ver con la destreza técnica y una delicia en la solución de problemas y la superación de los límites. Si usted quiere saber cómo convertirse en un hacker, sin embargo, sólo dos son realmente relevantes.
Hay una comunidad, una cultura compartida, de programadores expertos y magos de las redes que remonta su historia a través de décadas a los primeros miniordenadores de tiempo compartido y los experimentos más tempranos ARPAnet. Los miembros de esta cultura se originó el término "hacker". Los hackers construyeron la Internet. Los hackers hicieron del sistema operativo Unix lo que es hoy. Los hackers hacen funcionar World Wide Web. Si usted es parte de esta cultura, si has contribuido a ella y otras personas que saben lo que eres y que un hacker llame, usted es un pirata.
El hacker de pensar no se limita a esta cultura del software-hacker. Hay personas que solicitan la actitud hacker para otras cosas, como la electrónica o la música - en realidad, usted lo puede encontrar en los más altos niveles de cualquier ciencia o arte. Hackers de software reconocen estos espíritus afines en otras partes y pueden llamarlos "hackers" también - y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular el hacker trabaja in embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de hackers de software, y las tradiciones de la cultura compartida que originó el término "hacker".
Hay otro grupo de personas que se autodenominan hackers voz alta, pero no lo son. Se trata de personas (principalmente varones adolescentes) que se divierten de intrusión en los ordenadores y phreaking el sistema telefónico. Los auténticos hackers llaman 'crackers' esta gente y no quieren tener nada que ver con ellos. Los auténticos hackers mayoría piensan crackers son perezosos, irresponsables y no muy brillante, y el objeto de que ser capaz de romper la seguridad no te convierte en un pirata informático más que ser capaz de puentear coches que un ingeniero automotriz hace. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir las galletas, lo que irrita a los hackers de verdad no tiene fin.
La diferencia básica es esta: los hackers construyen cosas, los crackers las destruyen.
Si quieres ser un hacker, continúa leyendo. Si quieres ser un cracker, ve a leer el alt.2600 newsgroup y prepárate para hacer cinco hasta diez en la cárcel después de descubrir que no eres tan listo como crees que eres. Y eso es todo lo que voy a decir sobre galletas.

La Actitud Hacker
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda mutua voluntaria. Para ser aceptado como hacker, tienes que comportarte como si usted tiene este tipo de actitud a ti mismo. Y a comportarse como si usted tiene la actitud, tienes que creer realmente la actitud.
Pero si piensas en cultivar las actitudes de hackers como una manera de ganar la aceptación en la cultura, se perderá el punto. Convertirse en el tipo de persona que cree estas cosas es importante para usted - para ayudarle a aprender y mantenerte motivado. Al igual que con todas las artes creativas, la forma más eficaz de llegar a ser un maestro es imitar la mentalidad de los maestros - no sólo intelectualmente, sino también emocionalmente.
O, como el siguiente poema zen moderno tiene que:

    Para seguir la trayectoria:
    mira al maestro,
    sigue al maestro,
    camina con el maestro,
    ver a través del maestro,
    conviértete en el maestro.
Así que, si quieres ser un hacker, repite lo siguiente hasta que se cree:
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos.
Ser un hacker es muy divertido, pero es un tipo de diversión que lleva un montón de esfuerzo. El esfuerzo toma motivación. Atletas exitosos obtienen su motivación a partir de un tipo de placer físico en la toma de sus cuerpos realizan, en empujar a sí mismos más allá de sus propios límites físicos. Del mismo modo, para ser un hacker tiene que conseguir una emoción básica de resolución de problemas, afilando sus habilidades y ejercitar su inteligencia.
Si usted no es el tipo de persona que se siente así, naturalmente, tendrá que convertirse en uno con el fin de que sea como un hacker. Si no puedes encontrar tu energía piratería está minado por las distracciones como el sexo, el dinero y la aprobación social.
(También tienes que desarrollar una especie de fe en su propia capacidad de aprendizaje - la creencia de que a pesar de que usted no puede saber todo lo que usted necesita para resolver un problema, si usted aborda sólo un pedazo de él y aprender de eso, ' aprenderás lo suficiente para resolver la siguiente pieza -. y así sucesivamente, hasta que haya terminado)
2. No hay problema debería tener que ser resuelto en dos ocasiones.
Cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos nuevos problemas fascinantes esperando ahí fuera.
Para comportarse como un hacker, tienes que creer que el tiempo pensando en otros hackers es precioso - tanto es así que es casi una obligación moral de compartir información, resolver problemas y dar las soluciones de distancia sólo para otros hackers puedan resolver nuevos problemas en lugar de tener que constantemente volver a abordar los viejos.
Tenga en cuenta, sin embargo, que "no hay problema debería tener que ser resuelto dos veces." no implica que usted tiene que considerar todas las soluciones existentes sagrado, o que sólo hay una solución correcta a un problema determinado. A menudo, aprendemos mucho sobre el problema de que no sabíamos antes de estudiar el primer corte a una solución. Está bien, y muchas veces es necesario, para decidir que podemos hacerlo mejor. Lo que no está bien es barreras artificiales técnicas, jurídicas o institucionales (como el código de código cerrado) que impiden una buena solución de ser reutilizados y fuerza de la gente a reinventar ruedas.
(Usted no tiene que creer que usted está obligado a dar todo su producto creativo de distancia, aunque los hackers que lo hacen son los que obtienen más respeto por parte de otros hackers. Es compatible con los valores de hackers a vender lo suficiente como para mantenerlo en la comida y el alquiler y los ordenadores. Está bien usar sus habilidades de hacker para mantener una familia o incluso hacerse rico, siempre que no se olvide su lealtad a su arte y sus compañeros hackers mientras lo hace.)
3. El aburrimiento y la monotonía son malos.
Los hackers (y las personas creativas en general) nunca debe ser aburrido o que drudge en el trabajo repetitivo estúpido, porque cuando esto sucede significa que no están haciendo lo único que pueden hacer - resolver nuevos problemas. Este despilfarro duele a todos. Por lo tanto, el aburrimiento y la monotonía no sólo son desagradables, pero en realidad el mal.
Para comportarse como un hacker, tienes que creer lo suficiente para querer automatizar la distancia las partes aburridas medida de lo posible, no sólo para usted sino para todos los demás (especialmente otros hackers).
(Hay una aparente excepción a esto. Hackers a veces hacer cosas que pueden parecer repetitivas o aburridas a un observador como un ejercicio de la mente de equilibrio, o con el fin de adquirir una habilidad o tener algún tipo particular de experiencia que no se puede tener de otra manera . Pero esto es por elección - nadie que pueda pensar nunca debe ser forzado a una situación que les aburre).
4. La libertad es buena.
Los hackers son naturalmente anti-autoritaria. Cualquier persona que le puede dar órdenes que usted puede dejar de resolver cualquier problema que se le está fascinado por - y, dada la forma en las mentes autoritarias trabajo, por lo general encontrar alguna razón espantosamente estúpida para hacerlo. Así que la actitud autoritaria debe ser combatida donde sea que lo encuentre, no sea que tú y otros hackers sofocar.
(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan ser guiados y criminales contenida. Un hacker puede estar de acuerdo con aceptar cierto tipo de autoridad con el fin de obtener algo que desea más que el tiempo que pasa siguiendo órdenes. Pero eso es un negociación limitado, consciente, la clase de los autoritarios entrega personal quiere no está en la oferta).
Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y el intercambio de información - sólo como "cooperación" que controlan. Así que para comportarse como un hacker, deberás desarrollar una hostilidad instintiva a la censura, el secreto y el uso de la fuerza o el engaño para obligar a los adultos responsables. Y usted tiene que estar dispuesto a actuar en esa creencia.
5. La actitud no es sustituto de la competencia.
Para ser un hacker, deberás desarrollar algunas de estas actitudes. Pero copping una actitud por sí sola no va a hacer que un hacker, como tampoco lo hará un atleta campeón o una estrella de rock. Convertirse en un hacker tener inteligencia, práctica, dedicación y trabajo duro.
Por lo tanto, usted tiene que aprender a desconfiar de la actitud y el respeto de las competencias de todo tipo. Los hackers no dejarán posers pierden su tiempo, pero adorar competencia - especialmente la competencia al hackear, pero la competencia en nada se valora. La competencia en habilidades exigentes que pocos pueden dominar es especialmente bueno, y la competencia en habilidades exigentes que involucran agudeza mental, artesanía, y la concentración es lo mejor.
Si veneran la competencia, disfrutarás desarrollándola en ti mismo - el trabajo duro y la dedicación se convertirá en una especie de juego intenso en lugar de monotonía. Esa actitud es vital para convertirse en un hacker.

Habilidades básicas de hacking
La actitud hacker es vital, pero las habilidades son aún más vital. La actitud no es sustituto de la competencia, y hay un cierto conjunto de herramientas básicas de habilidades que usted tiene que tener antes de cualquier hacker soñar que llamar a uno.
Este conjunto de herramientas cambia lentamente con el tiempo ya que la tecnología crea nuevas habilidades y hace que los viejos obsoletos. Por ejemplo, se utiliza para incluir la programación en lenguaje de máquina, y no lo hizo hasta hace poco implicar HTML. Pero en este momento se incluye con bastante claridad lo siguiente:
1. Aprende a programar.
Esto, por supuesto, es la habilidad piratería fundamental. Si usted no sabe los lenguajes de programación, yo recomiendo empezar con Python. Está diseñado limpia, bien documentado, y relativamente amable con los principiantes. A pesar de ser un buen primer lenguaje, no es sólo un juguete, sino que es muy potente y flexible y muy adecuado para grandes proyectos. He escrito una más detallada evaluación de Python . Buenostutoriales están disponibles en el sitio web de Python .
Yo solía recomendar Java como un buen lenguaje para aprender temprano, pero esa crítica ha cambiado mi mente (búsqueda de " Las trampas de Java como primer lenguaje de programación " en su interior). Un hacker no puede, ya que devastadoramente pusieron " enfoque de resolución de problemas como un fontanero en una ferretería " , hay que saber cuáles son los componentes de hecho lo hacen . Ahora creo que es probablemente el mejor para aprender C y Lisp, luego Java.
No es quizás un punto más general aquí. Si una lengua tiene mucho para ti, puede ser al mismo tiempo una buena herramienta para la producción y una mala para el aprendizaje. No es sólo los idiomas que tienen este problema, los entornos de aplicaciones web como RubyOnRails, CakePHP, Django puede hacer que sea muy fácil llegar a un tipo superficial de comprensión que va a dejar sin recursos cuando hay que hacer frente a un problema difícil, o incluso sólo depurar el solución fácil.
Si usted entra en programación seria, usted tendrá que aprender C, el lenguaje básico de Unix. C + + es muy estrechamente relacionado con C, y si usted conoce uno, aprender el otro no va a ser difícil. Ninguna lengua es buena para tratar de aprender como su primera, sin embargo. Y, en realidad, más se puede evitar la programación en C, el más productivo será.
C es muy eficiente, y muy parco en recursos de tu máquina. Desafortunadamente, C obtiene que la eficiencia exigiendo que hagas un montón de gestión de bajo nivel de los recursos (como la memoria) a mano. Todo el código de bajo nivel es complejo y propenso a errores, y disfrutar de una enorme cantidad de su tiempo en la depuración. Con las máquinas de hoy en día tan poderosos como lo son, esto es generalmente una mala compensación - es más inteligente de utilizar un lenguaje que utiliza el tiempo de la máquina menos eficiente, pero su tiempo mucho más eficiente. Así, Python.
Otros lenguajes de particular importancia para los hackers son Perl y LISP . Perl vale la pena aprender, por razones prácticas, es muy utilizado para las páginas web activas y administración del sistema, por lo que incluso si usted no escribe Perl usted debe aprender a leerlo. Mucha gente usa Perl en el camino le sugiero que use Python, para evitar la programación C en trabajos que no requieren la eficiencia de la máquina de C. Tendrá que ser capaz de entender el código.
LISP es digno de aprender por una razón diferente - la profunda experiencia de iluminación que usted tendrá cuando usted finalmente consigue. Esa experiencia le hará un mejor programador para el resto de tus días, incluso si nunca utiliza realmente LISP sí mucho. (Usted puede obtener algo de experiencia que comienza con LISP con bastante facilidad por la escritura y modificación de los modos de edición para el editor de texto Emacs, o plugins de Script-Fu de GIMP.)
Lo mejor es, en realidad, para aprender los cinco de Python, C / C + +, Java, Perl y LISP. Además de ser los más importantes lenguajes de hacking, representan enfoques muy diferentes a la programación, y cada uno se educa de manera valiosa.
Pero tenga en cuenta que no se llega al nivel de habilidad de un hacker o incluso simplemente un programador simplemente por la acumulación de idiomas - que necesita para aprender a pensar acerca de los problemas de programación de una manera general, independiente de cualquier idioma. Para ser un hacker de verdad, tiene que llegar al punto donde se puede aprender un nuevo idioma en el día, relacionando lo que está en el manual de lo que ya sabes. Esto significa que debes aprender varios lenguajes muy diferentes.
No puedo dar instrucciones completas sobre cómo aprender a programar aquí - es una habilidad compleja. Pero te puedo decir que los libros y los cursos no lo hacen - que muchos, quizás la mayoría de los mejores hackers son autodidactas. Usted puede aprender las características del lenguaje - pedacitos de conocimiento - de los libros, pero la mentalidad que hace que el conocimiento en habilidades de vida que se puede aprender sólo por la práctica y el aprendizaje. ¿Qué va a hacer es (a) Código de la lectura y (b) escribir código .
Peter Norvig, que es uno de los mejores hackers de Google y el co-autor del libro de texto más utilizado en la AI, ha escrito un excelente ensayo llamado Teach Yourself Programación en diez años . Su "receta para el éxito de programación" Vale la pena una cuidadosa atención.
Aprender a programar es como aprender a escribir bien en lenguaje natural. La mejor manera de hacerlo es leer algunas cosas escritas por los maestros de la forma, escribir algunas cosas tú mismo, leer mucho más, escribir un poco más, leer mucho más, escribir un poco más ... y repita hasta que su escritura comienza a desarrollar el tipo de fuerza y economía que se ve en los modelos.
Encontrar un buen código para leer solía ser difícil, porque había pocos programas grandes disponibles en la fuente de pichón hackers para leer y jugar con. Esto ha cambiado drásticamente; software de fuente abierta, herramientas de programación y sistemas operativos (todos construidos por los hackers) están ampliamente disponibles. Lo que me lleva perfectamente a nuestro siguiente tema ...
2. Consigue uno de los sistemas Unix de código abierto y aprender a utilizar y ejecutarlo.
Voy a suponer que usted tiene una computadora personal o puede obtener acceso a uno. (Tome un momento para apreciar lo mucho que eso significa. La cultura hacker originalmente evolucionó de nuevo cuando las computadoras eran tan caros que los individuos no podían ser propietarias de ellas.) El paso más importante que cualquier novato puede tomar hacia la adquisición de habilidades de hacker es obtener una copia de Linux o uno de los sistemas Unix-BSD, instalarlo en una máquina personal, y ejecutarlo.
Sí, hay otros sistemas operativos en el mundo además de Unix. Pero están distribuidos en binario - no se puede leer el código, y no se puede modificar. Tratando de aprender a hackear en una máquina de Microsoft Windows o de cualquier otro sistema de código cerrado es como tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo.
En Mac OS X, es posible, pero sólo una parte del sistema es de código abierto - es muy probable que golpear un montón de paredes, y hay que tener cuidado de no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó se puede aprender algunas cosas útiles.
Unix es el sistema operativo de la Internet. Mientras que usted puede aprender a usar Internet sin saber Unix, no se puede ser un hacker de Internet sin entender Unix. Por este motivo, la cultura hacker de hoy es bastante fuerte Unix-centrada. (Esto no siempre es cierto, y algunos hackers de los viejos tiempos aún no están contentos con él, pero la simbiosis entre Unix y la Internet se ha vuelto tan fuerte que incluso los músculos de Microsoft no parece capaz de hacer mella en serio.)
Por lo tanto, abrir un Unix - Linux mí me gusta, pero hay otras maneras (y sí, puedes ejecutar Linux y Microsoft Windows en la misma máquina). Aprenda ella. Ejecutarlo. Tinker con él. Hable con el Internet con ella. Lea el código. Modifique el código. Obtendrá mejores herramientas de programación (incluidos C, LISP, Python y Perl) que cualquier otro sistema operativo de Microsoft puede soñar hosting, te divertirás y podrás absorber más conocimientos de los que te das cuenta de que estás aprendiendo hasta uno mira hacia atrás en él como un maestro hacker.
Para más información sobre el aprendizaje de Unix, consulte el Loginataka . También es posible que desee echar un vistazo a The Art Of Programación Unix .
Para conseguir sus manos en un sistema Linux, consulte la línea Linux! sitio, se puede descargar desde allí o (mejor idea) encontrar un grupo de usuarios de Linux local para ayudar con la instalación.
Durante los primeros diez años de vida de este Cómo, me informó que desde el punto de vista de un usuario nuevo, todas las distribuciones de Linux son casi equivalentes. Sin embargo, en el período 2006-2007, una mejor opción actual surgió: Ubuntu . Mientras otras distribuciones tienen sus propios puntos fuertes, Ubuntu es de lejos el más accesible para novatos en Linux. Tenga cuidado, sin embargo, de la interfaz de escritorio horrible y casi-inservibles "Unidad" que Ubuntu presenta como un defecto unos años más tarde, las variantes Xubuntu o Kubuntu son mejores.
Usted puede encontrar ayuda Unix BSD y los recursos a www.bsd.org .
Una buena manera de sumergir sus pies en el agua es para arrancar lo que los fans de Linux llaman un CD en vivo , una distribución que se ejecuta por completo desde un CD sin tener que modificar el disco duro. Esta será lento, porque los CDs son lentos, pero es una manera de echar un vistazo a las posibilidades sin tener que hacer algo drástico.
He escrito una introducción a los conceptos básicos de Unix y la Internet .
Yo solía recomendar contra la instalación de Linux o BSD como un proyecto en solitario, si eres un novato. Hoy en día los instaladores han llegado lo suficientemente bueno que hacerlo todo por su cuenta es posible, incluso para un novato. Sin embargo, aún así, recomiendo hacer contacto con el grupo de su nombre de usuario Linux local y pedir ayuda. No puede hacer daño, y puede facilitar el proceso.
3. Aprende a usar la World Wide Web y escribir HTML.
La mayor parte de las cosas que la cultura hacker ha construido hacer su trabajo fuera de la vista, ayudando a las fábricas y oficinas y universidades plazo sin ningún efecto evidente en cómo vive la no-hackers. La Web es la gran excepción, la enorme juguete pirata brillante que incluso los políticos admiten que ha cambiado el mundo. Sólo por esta razón (y un montón de otros buenos también) tiene que aprender a trabajar la Web.
Esto no sólo significa aprender a manejar un navegador (cualquiera puede hacer eso), pero aprender a escribir HTML, lenguaje de marcas de la Web. Si usted no sabe cómo programar, escribir HTML te enseñará algunos hábitos mentales que te ayudarán a aprender. Así que construir una página de inicio. Trate de mantener XHTML, que es un lenguaje limpio que clásico HTML. (Existen buenos tutoriales para principiantes en la Web, aquí está uno .)
Pero sólo tener una página de inicio no es ni de lejos suficiente para convertirse en un hacker. La Web está llena de páginas de inicio. La mayoría de ellos son inútiles lodos, de contenido cero - lodos muy llamativo aspecto, claro está, pero lodo lo mismo (para más detalles, véase The Hell página HTML ).
Para ser útil, la página debe tener contenido - debe ser interesante y / o útil para otros hackers. Y eso nos lleva al siguiente tema ...
4. Si usted no tiene Inglés funcional, aprenderlo.
Como un americano y nativo de Inglés-altavoz mí, he estado previamente reacio a sugerir esto, para que no se puede tomar como una especie de imperialismo cultural. Sin embargo, varios hablantes nativos de otras lenguas me han urgido a señalar que el Inglés es el idioma de trabajo de la cultura hacker y de Internet, y que se necesita saber para funcionar en la comunidad hacker.
Allá por el 1991 me enteré de que muchos hackers que tienen Inglés como segundo idioma lo utilizan en las discusiones técnicas, incluso cuando comparten una lengua de nacimiento, se informó a mí en el momento en que el Inglés tiene un vocabulario técnico más rico que cualquier otro idioma, por lo que es simplemente una mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos en Inglés son a menudo insatisfactorios (cuando se hacen en todos).
Linus Torvalds, un finlandés, comenta su código en Inglés (que al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez en Inglés ha sido un factor importante en su capacidad para reclutar una comunidad mundial de desarrolladores de Linux. Es un ejemplo digno de seguir.
Ser Inglés-hablante nativo no garantiza que usted tiene habilidades de lenguaje lo suficientemente buenas para funcionar como un hacker. Si su escritura es semi-analfabeto, no gramatical, y plagado de errores ortográficos, muchos hackers (incluido yo mismo) tenderán a ignorarte. Mientras que la escritura descuidada no siempre significa pensamiento descuidado, hemos encontrado generalmente la correlación sea fuerte - y no tenemos ningún uso para los pensadores descuidados. Si usted todavía no puede escribir la acción, aprender a.

Estado en el Hacker Cultura
Como la mayoría de las culturas sin una economía monetaria, los hackers se ejecuta en la reputación. Usted está tratando de resolver problemas interesantes, pero lo interesante que es, y si las soluciones son muy buenos, es algo que sólo sus compañeros técnicos o superiores son normalmente equipados para juzgar.
Por consiguiente, cuando usted juega el juego hacker, aprendes a llevar la cuenta sobre todo por lo que otros hackers piensan de su habilidad (por eso no es realmente un hacker hasta que otros hackers constantemente llaman uno). Este hecho se ve oscurecida por la imagen del hacking como trabajo solitario, también por un tabú hackers-cultural (que desciende gradualmente desde finales de 1990, pero todavía potente) en contra de admitir que el ego o la validación externa están implicados en la motivación en absoluto.
En concreto, los hackers es lo que los antropólogos llaman una cultura del don . Ganas estatus y reputación en no al dominar a otras personas, ni por ser hermosa, ni por tener cosas que otras personas quieren, sino más bien por regalar cosas. Específicamente, al regalar su tiempo, su creatividad, y el resultado de su habilidad.
Básicamente, hay cinco tipos de cosas que usted puede hacer para ser respetado por los hackers:
1. Escribir software de fuente abierta
El primero (el más central y más tradicional) es escribir programas que otros hackers piensan que son divertidos o útiles, y dar a las fuentes de programa fuera a toda la cultura hacker de utilizar.
(Solíamos llamar a estas obras "software libre", pero esto confunde a mucha gente que no estaban seguros exactamente lo "libre" se supone que significa eso. La mayoría de nosotros preferimos el término " open sourcesoftware ").
Semidioses más venerados de los hackers son personas que han escrito los programas grandes, capaces que cumplen una necesidad generalizada y les ha dado de distancia, por lo que ahora todo el mundo los usa.
Pero hay un poco de perspectiva histórica bien aquí. Mientras que los hackers siempre han mirado a los desarrolladores de código abierto entre ellos como núcleo duro de nuestra comunidad, antes de mediados de la década de 1990 la mayoría de los hackers la mayor parte del tiempo trabajado en código cerrado. Esto fue cierto aún cuando escribí la primera versión de esta Guía en 1996, sino que tomó la integración de software de código abierto a partir de 1997 para cambiar las cosas. Hoy en día, "la comunidad hacker" y "los desarrolladores de código abierto" son dos descripciones de lo que es esencialmente la misma cultura y población - pero vale la pena recordar que esto no siempre fue así. (Para más información sobre esto, vea la sección "Nota histórica: Hacking, de código abierto y software libre" .)
2. Ayude a probar y depurar software de fuente abierta
También sirven los que se destacan y depurar software de código abierto. En este mundo imperfecto, inevitablemente pasan la mayor parte de nuestro tiempo de desarrollo de software en la fase de depuración. Es por eso que cualquier autor de código abierto que está pensando le dirá que las buenas beta-testers (que saben cómo describir los síntomas claramente, localizar problemas bien, pueden tolerar errores en un comunicado rapidito, y están dispuestos a aplicar unas cuantas rutinas sencillas de diagnóstico) se vale su peso en rubíes. Incluso uno de ellos puede hacer la diferencia entre una fase de depuración que es una prolongada pesadilla agotadora y uno que es más que una molestia saludable.
Si usted es un novato, tratar de encontrar un programa en desarrollo que le interesa y ser un buen beta-tester. Hay una progresión natural desde ayudar a los programas de prueba para ayudarles a depurar a ayudar a modificarlos. Usted aprenderá mucho de esta manera, y generar buen karma con las personas que le ayudarán en el futuro.
3. Publicar información útil
Otra cosa buena es recopilar y filtrar información útil e interesante en las páginas o documentos web como Preguntas más frecuentes (FAQ), las listas, y hacer que los que generalmente disponibles.
Mantenedores de las principales FAQs técnicos reciben casi tanto respeto como los autores de código abierto.
4. Ayuda a mantener la infraestructura de trabajo
La cultura hacker (y el desarrollo de la ingeniería de Internet, para el caso) es dirigido por voluntarios. Hay una gran cantidad de trabajo necesario pero sin glamour que necesita ser hecho para mantenerlo en marcha - la gestión de listas de correo, moderar grupos de noticias, el mantenimiento de grandes sitios de archivos de software, desarrollar RFCs y otros estándares técnicos.
Las personas que hacen este tipo de cosas así obtener una gran cantidad de respeto, porque todo el mundo sabe que estos puestos de trabajo son enormes pérdidas de tiempo y no es tan divertido como jugar con el código.Hacerlo les muestra dedicación.
5. Sirva la propia cultura hacker
Por último, puede servir y propagar la cultura misma (mediante, por ejemplo, escribir una imprimación precisa sobre cómo llegar a ser un hacker :-)). Esto no es algo que se pondrá en posición de hacerlo hasta que haya sido de alrededor de tiempo y hacerse conocido por una de las primeras cuatro cosas.
La cultura hacker no tiene líderes, exactamente, pero tiene héroes de la cultura y de los ancianos tribales y los historiadores y portavoces. Cuando has estado en las trincheras tiempo suficiente, puede crecer en una de ellas.Tenga cuidado: los hackers desconfían del ego descarado en sus ancianos de la tribu, tan visible que alcanza para este tipo de fama es peligrosa. En lugar de luchar por ella, hay que ordenar la posición de sí mismo por lo que cae en su regazo, y luego ser modesto y amable sobre su estado.

El Hacker / Nerd conexión
Contrario al mito popular, no tienes que ser un nerd para ser un hacker. Sí ayuda, sin embargo, y muchos hackers son nerds en realidad. Siendo una especie de marginado social le ayuda a mantenerse concentrado en las cosas realmente importantes, como el pensamiento y la piratería.
Por esta razón, muchos hackers han adoptado la etiqueta 'friki' como una insignia de orgullo - es una forma de declarar su independencia de las expectativas sociales normales (al igual que una afición para otras cosas como la ciencia ficción y los juegos de estrategia que a menudo pasan de ser un hacker). El término 'empollón' solía utilizar esta forma de nuevo en la década de 1990, en la época 'empollón' fue un peyorativo leve y 'friki' a un lugar más duro, en algún momento después de 2000 se cambiaron de lugar, al menos en la cultura popular de EE.UU., y no es ahora incluso una cultura geek-orgullo significativa entre las personas que no son expertos en tecnología.
Si usted puede llegar a concentrarse lo suficiente en el hacking para ser bueno en ello y aún así tener una vida, eso está bien. Esto es mucho más fácil de lo que era cuando yo era un novato en la década de 1970, la cultura dominante es mucho más amigable con tecno-nerds ahora. Incluso hay un número creciente de personas que se dan cuenta de que los hackers suelen ser amante de alta calidad y material cónyuge.
Si te sientes atraído a la piratería, ya que no tiene una vida, eso está bien también - al menos no tendrá problemas para concentrarse. Tal vez tengas una vida más adelante.

Puntos para el estilo
Una vez más, para ser un hacker, tienes que entrar en la mentalidad de los piratas cibernéticos. Hay algunas cosas que usted puede hacer cuando no estás en un equipo que parece ayudar. No son sustitutos de la piratería (nada lo es) pero muchos hackers que hacen y sienten que se conectan de alguna manera fundamental con la esencia de hacking.
  • Aprender a escribir bien su lengua materna. Aunque es un estereotipo común que los programadores no pueden escribir, un número sorprendente de hackers (incluyendo todos los más exitosos que conozco), son escritores muy capaces.
  • Leer la ciencia ficción. Ir a las convenciones de ciencia ficción (una buena manera de conocer a los hackers y proto-hackers).
  • Capacitar en forma de artes marciales. El tipo de disciplina mental necesaria para las artes marciales parece ser similar en forma importante a lo que los hackers hacen. Las formas más populares entre los hackers son definitivamente artes asiáticas mano vacía como Tae Kwon Do, diversas formas de Karate, Kung Fu, Aikido o Ju Jitsu. Esgrima occidental y artes de la espada asiáticos también tienen seguidores visibles. En los lugares donde es legal, tiro con pistola ha estado aumentando en popularidad desde finales de 1990. Las artes marciales más hackerly son aquellos que hacen hincapié en la disciplina mental, la conciencia relajada, y el control, en lugar de la fuerza bruta, el atletismo, o resistencia física.
  • Estudiar una disciplina de meditación real. Los favoritos entre los piratas informáticos es Zen (importante aún, es posible beneficiarse de Zen sin adquirir una religión o descartando la que ya tiene). Otros estilos pueden trabajar también, pero tenga cuidado de elegir uno que no requiere que usted crea locuras.
  • Desarrolla un oído analítico para la música. Aprende a apreciar las clases particulares de música. Aprende a tocar algún instrumento musical bien, o cómo cantar.
  • Desarrolle su apreciación de los juegos de palabras y juegos de palabras.
Entre más de estas cosas que usted ya hace, lo más probable es que usted es material de hackers natural. ¿Por qué estas cosas en particular, no es del todo claro, pero están conectados con una mezcla de habilidades de izquierda y derecha del cerebro que parece ser importante, los hackers tienen que tener la capacidad para razonar de manera lógica y paso fuera de la lógica aparente de un problema en el aviso de un momento.
Trabaja tan intensamente como juegas y jugar con la misma intensidad a medida que trabaja. Para los verdaderos hackers, los límites entre "juego", "trabajo", "ciencia" y "arte" todos tienden a desaparecer o fundirse en una alegría creativa de alto nivel. Además, no conformarse con un estrecho rango de habilidades. Aunque la mayoría de los hackers auto-describen como programadores, que son muy propensos a ser más que competente en varias habilidades relacionadas - administración de sistemas, diseño web, y solución de problemas de hardware de PC son los más comunes. Un hacker que es un administrador del sistema, por otro lado, es probable que sea muy experto en programación de scripts y diseño web. Los hackers no hacen las cosas a medias, si invierten en una habilidad en absoluto, que tienden a ser muy bueno en eso.
Por último, algunas cosas no se que hacer.
  • No utilice un ID de usuario grandiosa tonta o nombre de usuario.
  • Evite el contacto con discusiones sin sentido en Usenet (o en cualquier otro lugar).
  • No se llama a sí mismo un "cyberpunk", y no perder el tiempo a nadie que lo haga.
  • No se debe publicar o correo electrónico escrito que está lleno de errores de ortografía y mala gramática.
La única reputación que va a hacer hacer cualquiera de estas cosas es como un imbécil. Los hackers tienen una gran memoria - que podría tomar años para vivir sus primeros errores lo suficiente como para ser aceptada.
El problema con los nombres de pantalla o las manijas merece una amplificación. Ocultando su identidad detrás de un mango es una característica juvenil y tonto comportamiento de los crackers, warez d00dz, y otras formas de vida inferiores. Los hackers no hacen esto, ellos están orgullosos de lo que hacen y quieren asociarse con sus verdaderos nombres. Así que si usted tiene un mango, lo deje caer. En la cultura hacker que sólo le marcará como un perdedor.

Nota histórica: Hacking, de código abierto y software libre
Cuando originalmente escribí este ejemplo a finales de 1996, algunas de las condiciones que lo rodean eran muy diferentes a como se ven hoy en día. Unas palabras acerca de estos cambios pueden ayudar a aclarar los asuntos de las personas que están confundidos acerca de la relación de código abierto, software libre y Linux a la comunidad hacker. Si no eres curioso acerca de esto, usted puede saltar directamente a la FAQ y bibliografía de aquí.
La ética hacker y la comunidad como lo he descrito aquí, es muy anterior a la aparición de Linux después de 1990, por primera vez me involucré con alrededor de 1976, y sus raíces son fácilmente rastrear hasta principios de 1960. Pero antes de Linux, la mayoría de hacking se hizo en cualquiera de los sistemas operativos propietarios o un puñado de sistemas locales cuasi-experimentales como el MIT de ITS que nunca fueron desplegados fuera de sus nichos académicos originales. Si bien ha habido algunos antes (pre-Linux) intenta cambiar esta situación, el impacto fue en el mejor de muy marginal y se limita a las comunidades de creyentes dedicados que eran pequeñas minorías, incluso dentro de la comunidad hacker, y mucho menos en relación con el resto del mundo del software en general.
Lo que ahora se llama "código abierto" se remonta por lo que la comunidad hacker lo hace, pero hasta 1985 era una práctica popular anónimo en lugar de un movimiento consciente de las teorías y manifiestos que se le atribuye. Esta prehistoria terminó cuando, en 1985, el arco-hacker Richard Stallman ("RMS") trató de darle un nombre - "software libre". Pero su acto de nombramiento también fue un acto de reivindicación, sino que une bagaje ideológico a la etiqueta de "software libre", que gran parte de la comunidad hacker existente nunca aceptaron. Como resultado, la etiqueta de "software libre" fue fuertemente rechazada por una minoría sustancial de la comunidad hacker (especialmente entre los asociados a BSD Unix), y se utiliza con serias reservas, pero en silencio por una mayoría del resto (incluido yo mismo).
A pesar de estas reservas, la afirmación de RMS para definir y llevar a la comunidad hacker bajo el "software libre" bandera celebró ampliamente hasta mediados de la década de 1990. Fue seriamente amenazada sólo por el auge de Linux. Linux dio el desarrollo de código abierto un hogar natural. Muchos de los proyectos publicados bajo términos que ahora llamaríamos código abierto emigró de Unix propietarias a Linux. La comunidad alrededor de Linux creció explosivamente, llegando a ser mucho más grande y más heterogéneo de la cultura hacker pre-Linux. RMS determinación intentó cooptar a toda esta actividad en su "software libre" el movimiento, pero fue frustrado por tanto la diversidad de la explosión de la comunidad Linux y el escepticismo de su fundador, Linus Torvalds. Torvalds continuó utilizando el término "software libre" por falta de otra alternativa, pero rechazó públicamente bagaje ideológico de RMS. Muchos hackers jóvenes siguieron su ejemplo.
En 1996, cuando publiqué por primera vez este COMO Hacker, la comunidad hacker estaba reorganizando rápidamente alrededor de Linux y un puñado de otros sistemas operativos de código abierto (en particular los descendientes de BSD Unix). Memoria de la Comunidad de que la mayoría de nosotros hemos pasado décadas el desarrollo de software de código cerrado en los sistemas operativos de código cerrado aún no había comenzado a desvanecerse, pero ese hecho ya estaba empezando a parecer como parte de un pasado muerto, los hackers eran, cada vez más, se definen como hackers de sus anexos a los proyectos de código abierto como Linux o Apache.
El término "código abierto", sin embargo, aún no había surgido, no lo haría hasta principios de 1998. Cuando lo hizo, la mayor parte de la comunidad hacker lo adoptaron dentro de los siguientes seis meses, las excepciones fueron una minoría ideológicamente unido al término "software libre". Desde 1998, y especialmente después de cerca de 2003, la identificación de 'piratería' por 'de código abierto (y el software libre) el desarrollo "se ha convertido en muy estrecha. Hoy en día no tiene mucho sentido en el intento de distinguir entre estas categorías, y parece poco probable que eso cambie en el futuro.
Vale la pena recordar, sin embargo, que esto no siempre fue así.

Otros recursos
Paul Graham ha escrito un ensayo titulado Grandes Hackers , y otro en el pregrado , en la que habla mucha sabiduría.
Hay un documento llamado Cómo ser un programador que es un excelente complemento a éste. Cuenta con valiosos consejos no sólo de codificación y skillsets, sino de la manera de funcionar en un equipo de programación.
También he escrito una breve historia de los hackers .
He escrito un artículo, La Catedral y el Bazar , lo que explica mucho acerca de cómo la cultura de Linux y de código abierto de trabajo. He abordado este tema aún más directamente en su secuela Homesteading la Noosfera .
Rick Moen ha escrito un excelente documento sobre cómo dirigir un grupo de usuarios de Linux .
Rick Moen y yo hemos colaborado en otro documento sobre Cómo hacer preguntas inteligentes . Esto le ayudará a obtener la asistencia de una manera que hace que sea más probable que usted realmente va a conseguirlo.
Si usted necesita la instrucción en los fundamentos de cómo las computadoras personales, Unix, y el trabajo de Internet, consulte el Unix e Internet Fundamentals HOWTO .
Cuando suelte software o escribir parches para software, intenta seguir las directrices en el Software Release Practice HOWTO .
Si te ha gustado el poema Zen, tal vez te guste Raíz sin Raíz: El Koans Unix del Maestro Foo .

Preguntas más frecuentes
Q:
¿Cómo puedo saber si ya soy un hacker?
R:
Hágase las siguientes preguntas:
  • ¿Hablas de código, con fluidez?
  • ¿Te identificas con los objetivos y valores de la comunidad hacker?
  • Tiene un miembro bien establecido de la comunidad de hackers cada vez que un hacker llamado?
Si usted puede responder sí a las tres de estas preguntas, ya es un hacker. No hay dos solos son suficientes.
La primera prueba es acerca de las habilidades. Probablemente pasará si usted tiene las habilidades técnicas mínimas descritas anteriormente en este documento. Puedes volar a través de él si ha tenido una gran cantidad de código aceptado por un proyecto de desarrollo de código abierto.
La segunda prueba es la actitud. Si los cinco principios de la mentalidad pirata parecía obvio para usted, más como una descripción de la forma en que vive ya que cualquier novela, que ya está a medio camino de pasarlo. Esa es la media hacia el interior, y la otra mitad hacia el exterior es el grado en el que se identifica con proyectos a largo plazo de la comunidad hacker.
Aquí es una lista incompleta, pero indicativa de algunos de esos proyectos: ¿Es importante para usted que Linux mejorar y difundir? ¿Eres un apasionado de la libertad del software? Hostil a los monopolios? ¿Actúa usted en la creencia de que las computadoras pueden ser instrumentos de poder que hacen del mundo un lugar más rico y más humano?
Sin embargo, una nota de precaución está en orden aquí. La comunidad hacker tiene algunos intereses políticos, principalmente defensivas específicas - dos de ellos están defendiendo los derechos de libertad de expresión y de ahuyentar a poder "propiedad intelectual" agarra que haría de código abierto ilegal. Algunos de los proyectos a largo plazo son organizaciones de libertades civiles como la Electronic Frontier Foundation, y la actitud hacia el exterior incluye adecuadamente su apoyo. Pero más allá de eso, la mayoría de los hackers ven los intentos de sistematizar la actitud pirata en un programa político explícito con recelo; hemos aprendido, por las malas, que estos intentos son divisivas y de distracción. Si alguien trata de reclutar a marchar en su capital, en nombre de la actitud hacker, que han perdido el punto. La respuesta correcta es, probablemente, " Cállate y mostrar el código. "
La tercera prueba tiene un elemento difícil de recursividad al respecto. He observado en la sección titulada "¿Qué es un hacker?" que ser un hacker es en parte una cuestión de pertenencia a una subcultura o una red social con una historia compartida, un interior y un exterior. En el lejano pasado, los hackers eran un grupo mucho menos coherente y consciente de lo que son hoy. Pero la importancia de la dimensión social de la red ha aumentado en los últimos treinta años la Internet ha hecho que las conexiones con el centro de la subcultura hacker de más fácil de desarrollar y mantener. Un índice de comportamiento fácil del cambio es que, en este siglo, tenemos nuestra propias camisetas.
Los sociólogos que estudian redes como las de la cultura hacker bajo la rúbrica general de "colegios invisibles", han señalado que una de las características de este tipo de redes es que tienen porteros - miembros principales con la autoridad social para respaldar nuevos miembros en la red. Debido a que el "colegio invisible" que es la cultura hacker es uno suelta e informal, el papel de guardián es informal también. Pero una cosa que todos los piratas entienden en sus huesos es que no todos los hackers es un gatekeeper. Los porteros tienen que tener un cierto grado de antigüedad y logros antes de poder otorgar el título. ¿Cuánto es difícil de cuantificar, pero todos los hackers lo sabe cuando lo ven.
Q:
¿Me enseñarás cómo hackear?
R:
Desde la primera publicación de esta página, he recibido varias solicitudes a la semana (a menudo varios por día) de la gente que "me enseñará todo acerca de la piratería". Por desgracia, yo no tengo el tiempo ni la energía para hacer esto, mis propios proyectos de hacking, y trabajando como un defensor de código abierto, toma el 110% de mi tiempo.
Incluso si lo hiciera, la piratería es una actitud y habilidad que básicamente tienen que aprender por su cuenta. Usted encontrará que mientras que los hackers de verdad quieren ayudarte, ellos no te respetarán si piden ser alimentados con cuchara todo lo que saben.
Aprenda algunas cosas primero. Demuestre que usted está tratando, que usted es capaz de aprender por su cuenta. Ahora vamos a los hackers que te encuentras con preguntas específicas.
Si lo hace por correo electrónico a un hacker pidiéndole consejo, aquí hay dos cosas que debe saber por adelantado. En primer lugar, hemos encontrado que las personas que son perezosos o descuidados en sus escritos suelen ser demasiado perezosos y descuidados en su forma de pensar para hacer buenos hackers - así que tenga cuidado de deletrear correctamente, y usar buena gramática y la puntuacion, de lo contrario es probable que sea ignorado. En segundo lugar, no osamos pedir una respuesta a una cuenta ISP que es diferente de la cuenta que va a enviar a, nos encontramos con personas que que suelen ser los ladrones que utilizan cuentas robadas, y no tenemos ningún interés en premiar o ayudar a los robos.
Q:
¿Cómo puedo empezar, entonces?
R:
La mejor manera para que usted pueda empezar sería probablemente para ir a una reunión LUG (grupo de usuarios de Linux). Puede encontrar estos grupos en la LDP General de Linux Página de información , es probable que haya uno cerca de usted, posiblemente asociado a un colegio o universidad. Los miembros del LUG probablemente le dará un Linux si lo pides, y sin duda ayudará a instalar uno y empezar.
Su próximo paso (y el primer paso si no puede encontrar un cercano LUG) debe ser encontrar un proyecto de código abierto que le interesa. Empieza a leer el código y la revisión de los errores. Aprenda a contribuir y trabajar su camino pulg
La única manera de entrar es por trabajo para mejorar sus habilidades. Si me preguntas personalmente para obtener asesoramiento sobre cómo empezar, te diré exactamente las mismas cosas, porque yo no tengo ningún tipo de atajos mágicos para usted. Yo también mentalmente amortizar como un perdedor probable -, porque si te falta la energía para leer este FAQ y la inteligencia para entender de ello que la única manera de entrar es por trabajo para mejorar sus habilidades , no tienes remedio.
Q:
¿Cuándo hay que empezar? ¿Es demasiado tarde para mí para aprender?
R:
Cualquier edad a la que está motivado para empezar es una buena edad. La mayoría de las personas parecen tener interés entre las edades de 15 y 20, pero no conozco excepciones en ambas direcciones.
Q:
¿Cuánto tiempo me tomará para aprender a hackear?
R:
Eso depende de lo talentosa que eres y lo duro que trabaja en él. La mayoría de las personas que tratan pueden adquirir una habilidad respetable establecido en dieciocho meses a dos años, si se concentran. No creo que termina allí, sin embargo, en la piratería (como en muchos otros campos) que tarda unos diez años para alcanzar la maestría. Y si usted es un hacker de verdad, te pasas el resto de tu vida aprendiendo y perfeccionando su arte.
Q:
Es Visual Basic un buen lenguaje para empezar?
R:
Si usted está haciendo esta pregunta, es casi seguro que significa que usted está pensando en tratar de hackear en Microsoft Windows. Esta es una mala idea en sí misma. Cuando comparé tratando de aprender a hackear en Windows para tratar de aprender a bailar mientras lleva puesto un yeso en el cuerpo, no estaba bromeando. No vayas allí. Es feo, y nunca deja de ser feo.
Hay un problema específico con Visual Basic, sobre todo que no es portátil. Aunque no hay un prototipo de implementaciones de código abierto de Visual Basic, los estándares ECMA aplicables no cubren más que un pequeño grupo de sus interfaces de programación. En Windows la mayor parte de su apoyo a la biblioteca es de propiedad de un solo proveedor (Microsoft), si usted no es muy cuidadoso con las características que usted usa - con más cuidado que cualquier novato es realmente capaz de ser - que va a terminar encerrado en sólo aquellos plataformas Microsoft decide apoyar. Si vas a empezar en un sistema Unix, mucho mejores lenguajes con mejores bibliotecas están disponibles. Python, por ejemplo.
También, al igual que otros fundamentos, Visual Basic es un lenguaje de mal diseñada que te enseñará malos hábitos de programación. No, no no me pidan que describa en detalle, que la explicación podría llenar un libro. Aprende un idioma bien diseñado en su lugar.
Uno de esos malos hábitos se está convirtiendo en dependientes de bibliotecas de un solo proveedor, aparatos y herramientas de desarrollo. En general, cualquier lenguaje que no es totalmente compatible con al menos bajo los sistemas operativos de al menos tres proveedores diferentes "Linux o uno de los BSD, y / o, es un pobre para aprender a hackear pulg
Q:
¿Me ayudarías a agrietarse un sistema, o me enseño cómo romper?
R:
No. Cualquier persona que todavía puede hacer tal pregunta después de leer este FAQ es demasiado estúpido para ser educable, incluso si tuviera el tiempo para la tutoría. Las solicitudes enviadas por correo electrónico de este tipo que recibo serán ignoradas o respondidas con rudeza extrema.
Q:
¿Cómo puedo obtener la contraseña de la cuenta de otra persona?
R:
Esto se está resquebrajando. Vete, idiota.
Q:
¿Cómo puedo entrar en / leer / monitorizar el correo de alguien más?
R:
Esto se está resquebrajando. Piérdete, imbécil.
Q:
¿Cómo puedo robar privilegios de operador de canal en el IRC?
R:
Esto se está resquebrajando. Vete, cretino.
Q:
Me han roto. ¿Me ayudará a defenderse de nuevos ataques?
R:
No. Cada vez que he hecho esta pregunta hasta ahora, ha sido de unos savia pobres que ejecutan Microsoft Windows. No es posible proteger eficazmente los sistemas de Windows de los ataques de crack, el código y la arquitectura simplemente tienen demasiados defectos, lo que hace que la seguridad de Windows, como tratando de rescatar a un barco con un tamiz. La única prevención fiable comienza con el cambio a Linux o algún otro sistema operativo que está diseñado para, al menos, ser capaz de seguridad.
Q:
Estoy teniendo problemas con mi software de Windows. ¿Me ayudas?
R:
Sí. Ir a un tipo rápido y DOS "format c:". Cualquier problema que está experimentando dejará en pocos minutos.
Q:
¿Dónde puedo encontrar algunos hackers reales para hablar con?
R:
La mejor manera es encontrar un grupo de usuarios de Unix o Linux local para usted y ir a sus reuniones (se pueden encontrar enlaces a varias listas de grupos de usuarios en el LDP sitio en ibiblio).
(Yo solía decir aquí que usted no encontrará ningún hackers reales en el IRC, pero me dio a entender esto está cambiando. Aparentemente algunas comunidades de hackers reales, que se adjunta a cosas como GIMP y Perl, tienen canales de IRC ahora.)
Q:
¿Me puede recomendar libros útiles sobre temas relacionados con la piratería?
R:
Yo mantengo una lista de lectura HOWTO Linux que le puede ser útil. El Loginataka también puede ser interesante.
Para una introducción a Python, consulte el tutorial en el sitio de Python.
Q:
¿Tengo que ser bueno en matemáticas para convertirse en un hacker?
R:
N º de Hacking utiliza muy pocas matemáticas formales o aritméticas. En particular, no se suele necesitar trigonometría, cálculo o análisis (hay excepciones a esto en un puñado de áreas de aplicación específicas como 3-D gráficos por ordenador). Conociendo un poco de lógica formal y el álgebra de Boole es bueno. Algunos de puesta a tierra en las matemáticas finitas (incluyendo la teoría finita-set, combinatoria y teoría de grafos) puede ser útil.
Mucho más importante aún: hay que ser capaz de pensar de manera lógica y seguir cadenas de razonamiento exacto, la forma en que hacen los matemáticos. Si bien el contenido de la mayoría de las matemáticas no le ayuda, usted necesitará la disciplina y la inteligencia para manejar las matemáticas. Si usted carece de la inteligencia, hay pocas esperanzas para usted como un hacker, si no tiene la disciplina, es mejor que cultivan.
Creo que una buena manera de averiguar si usted tiene lo que se necesita es tomar una copia del libro de Raymond Smullyan ¿Cuál es el nombre de este libro? . Acertijos lógicos juguetones de Smullyan están muy en el espíritu de los piratas cibernéticos. Ser capaz de resolverlos es una buena señal, disfrutando su solución es una aún mejor.
Q:
¿Qué lenguaje debo aprender primero?
R:
XHTML (el dialecto más reciente de HTML) si todavía no lo sabe. Hay un montón de brillante, bombo intensivas malos libros de HTML por ahí, y penosamente pocos buenos. El que más me gusta es HTML: The Definitive Guide .
Pero HTML no es un lenguaje de programación completo. Cuando esté listo para iniciar la programación, yo recomendaría empezar con Python . Va a escuchar un montón de gente que recomienda Perl, pero es más difícil de aprender y (en mi opinión) tan bien diseñada.
C es realmente importante, pero también es mucho más difícil que cualquiera de Python o Perl. No trate de aprenderlo primero.
Los usuarios de Windows, no no se conforman con Visual Basic. Se le enseñará malos hábitos, y no es portable fuera de Windows. Evita.
Q:
¿Qué tipo de hardware necesito?
R:
Solía ser que los ordenadores personales eran más bien de poca potencia y la memoria de los pobres, lo suficiente para que se pusieron límites artificiales en el proceso de aprendizaje de un hacker. Esto dejó de ser cierto en la década de 1990, y cualquier máquina con un procesador Intel 486DX50 arriba es más que suficiente para el trabajo de desarrollo, la X, y las comunicaciones por Internet y los discos más pequeños que se pueden comprar hoy en día son lo suficientemente grande.
Lo importante en la elección de un equipo en el que aprender es si su hardware es compatible con Linux (o compatible con BSD, si decide ir por ese camino). Una vez más, esto será cierto para casi todas las máquinas modernas. Las únicas zonas muy pegajosos son los módems y tarjetas inalámbricas, algunas máquinas tienen hardware específico para Windows que no funciona con Linux.
Hay un FAQ sobre la compatibilidad de hardware, la última versión está aquí .
Q:
Quiero contribuir. ¿Puedes ayudarme a escoger un problema para trabajar?
R:
No, porque yo no conozco sus talentos o intereses. Usted tiene que ser auto-motivados o no se adhieren, por lo que otras personas eligen su dirección casi nunca funciona.
Prueba con esto. Vea el proyecto de anuncios desplazarse por el Freshmeat por unos días. Cuando veas uno que te hace pensar "Cool! Me gustaría trabajar en eso!", Unirse a ella.
Q:
¿Debo odiar y golpear a Microsoft?
R:
No, no lo haces. No es que Microsoft no es repugnante, pero había una cultura hacker mucho antes de que Microsoft y seguirá habiendo una larga después de que Microsoft es historia. Toda la energía que dedica a odiar a Microsoft sería mejor gastado en el amor a su arte. Escribe buen código - que golpear Microsoft bastante suficiente sin contaminar su karma.
Q:
Pero, ¿no software de código abierto programadores licencia que no pueden ganarse la vida?
R:
Esto parece poco probable - hasta ahora, la industria del software de código abierto parece ser la creación de puestos de trabajo en lugar de tomar a la basura. Si tener un programa escrito es una ganancia económica neta sobre no tenerlo escrito, un programador se les paga si el programa va a ser de código abierto después de que se ha hecho. Y, no importa cuánto software "libre" se escribe, siempre parece haber más demanda de aplicaciones nuevas y personalizadas. He escrito más sobre esto en los Open Source páginas.
Q:
¿Dónde puedo obtener un Unix libre?
R:
Si usted no tiene un Unix instalado en su máquina, sin embargo, otra parte de esta página que incluya indicadores sobre dónde obtener el Unix libre más usado. Para ser un hacker necesitas motivación y la iniciativa y la capacidad de educarse a sí mismo. Empieza ahora ...

No hay comentarios:

Publicar un comentario

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...