Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

„Chcę zostać Hackerem” - to nie łam prawa, jest mnóstwo atrakcyjnych alternatyw! :-)

Częstokroć w wiadomościach, na portalach informacyjnych bądź stricte branżowych – słyszymy o przeróżnych włamaniach na strony/serwery. Kradzieżach baz danych albo po prostu zwykłych aktach wandalizmu w postaci podmiany strony głównej danej instytucji.

Wszystko ma swój cel oczywiście – włamania na strony/serwery dają dostęp do baz tudzież zdobycia roota na serwerze i tym samym wykorzystania go np. jako część tworzonego botnetu. Czyli „atakujący” bo takiego terminu można użyć – tworzy sobie narzędzie do „pracy zarobkowej” bądź poprzez takie działania stara się kształtować swoje umiejętności i jednocześnie zdobywać cenne doświadczenie.

Zaś co do wandalizmu w postaci podmian strony głównej (tzw. „deface”) danego celu – zazwyczaj mają one pobudki czysto polityczne/społecznościowe albo są wyznacznikiem umiejętności będącej składową zdobywania uznania w środowisku.

Abstrahując jednak od intencji/pobudek atakującego, a także późniejszego wykorzystania efektów jego działań – skupmy się na tym co robi. Nie na tym jakie mogą być późniejsze ewentualne następstwa jego działań. Faktem jednak jest, że zgodnie z artykułami kodeksu karnego Art. 267, Art. 269 i 269a – popełnia on przestępstwa. I w przypadku, gdy podwinie mu się noga w którymś kroku albo pozostawi po sobie jakiś ślad – odpowiada on za to karnie.

Pytanie, czy warto?

Wydaje mi się, że nie – a bardzo często na forach stricte dotyczących bezpieczeństwa komputerowego gdzie omawiane są tematy dotyczące bezpieczeństwa sieciowego/webaplikacji – towarzyszą im sporadyczne pytania o to „jak hackować”/”jak zostać hackerem?”. Zamieszczone w danym wątku treści zwykle sprowadzają się do tego, że nie ma innej opcji jak hackować serwery „produkcyjne” albo strony, które są pewną piramidą... Im bardziej popularniejszy cel, tym więcej zabezpieczeń i trudniej je złamać. Ok, logiczne, ale z drugiej strony warto zauważyć, że „wyższe w piramidzie” to najczęściej firmy, a za nimi mogą stać prawnicy – którzy wiedzą jak sobie radzić z tego typu sprawami... i jak duże odszkodowanie mogą spokojnie wywalczyć ;-)

A jeśli chodzi o sytuacje, kiedy atakujący ma naprawdę dobre intencje – i znalazł lukę/podatność danej strony/serwera o której ma zamiar powiadomić właściciela/administratora. To nawet jakby miał certyfikat na szlachetność i nieposzlakowaną opinię – historia pokazuje, że „niezamówione testy penetracyjne” nie są pozytywnie odbierane...

Kierowanie się założeniami, które opisałem powyżej to tak naprawdę stąpanie po cienkiej linii – albo się uda, albo nie. Zwłaszcza, że mówimy tutaj o początkujących „hackerach” więc częściej może się nie udać ;-)

Są inne alternatywy – LEPSZE!

W pełni legalne, dające częstokroć zdecydowanie większe profity w przypadku sukcesów. Do tego warto dorzucić fakt, że umożliwiające znacznie lepsze kształtowanie swoich umiejętności i co najważniejsze... w przypadku ich pomyślnego realizowania i osiągania sukcesów na tym polu – można się nimi pochwalić w CV ;-)

A są to:

>> CrackMe! / HackMe!

Są to specjalnie tworzone zagadki algorytmiczne, kryptograficzne, bazujące na programowaniu nisko bądź wysoko poziomowym. Polegają na złamaniu zabezpieczeń (CrackMe) w celu uzyskania określonego celu – np. odczytania zaszyfrowanej informacji.
Albo, mogą polegać na ominięciu owych zabezpieczeń (HackMe!) np. poprzez wykorzystanie kilku (wydawało by się mało znaczących ;-) informacji dostępnych na stronie, po których sprytnym połączeniu – jesteśmy w stanie osiągnąć wyznaczony cel.

Przykładowe HackMe! bądź CrackMe! Znajdziecie zarówno na portalach branżowych jak i przy okazji jakichś eventów – organizatorzy bardziej popularnych konferencji tworzą specjalne CrackMe!, którego rozwiązanie uprawnia do zdobycia wejściówki ;-)

*Profity*:

  • Oprócz wejściówek na popularne eventy, o których wspominałem – często można wygrać inne rzeczy np. staże pracy (niektórzy pracodawcy wystawiają swoje autorskie CrackMe, które ma zweryfikować umiejętności kandydata) lub nagrody rzeczowe. Wszystko zależy od okoliczności.
  • Co najważniejsze – to zdobyte doświadczenie i kształtowanie umiejętności. Cały czas będę to powtarzał, ponieważ jest to podstawowy czynnik sukcesu realizacji naszych celów, a to chyba jest jeden z podstawowych zasad, którymi kierujemy się w życiu? ;>

>> CTF - Capture The Flag

To skrót od znanej zabawy „Capture The Flag”, tylko w ujęciu stricte informatycznym. Zazwyczaj polegają na specjalnie organizowanych turniejach, które polegają na rozwiązywaniu szeregu zagadek (takich właśnie jak CrackMe albo HackMe) za których skuteczne rozwiązanie dostaje się punkty. Liczone one są do generalnej klasyfikacji (ctftime.org).

Co prawda, poziom takich turniejów CTF'owych jest naprawdę wysoki – co można zobaczyć tutaj i tutaj, gdzie... no właśnie! Polacy opisują swoje poczynania na arenie CTF – mało tego.. są w tym naprawdę dobrzy bo należą do ścisłej czołówki :-)

*Profity*:

  • Czasem pieniężne, czasem traktowane jako „prestiż”.
  • Bardzo cenne doświadczenie, których zdobycie de facto już wymaga konkretnego poziomu umiejętności.
  • Możliwość pochwalenia się w CV udziałem w prestiżowych turniejach CTF.

>> Laby

A dokładniej coś w deseń „Pentesters Lab” - portalu poświęconemu rozpowszechnianiu autorskich zadań stricte edukacyjnych z zakresu realizowania ataków XSS, SQLi, CSRF itd.

Chętna osoba, przechodzi na interesujący ją dział – po czym dostaje pakiet zadań wraz z przygotowanym specjalnie środowiskiem w postaci niezałatanej strony/aplikacji (czasem serwera) – jej zadaniem jest znalezienie wszystkich podatności. Oczywiście ma do tego wskazówki, ale to czy będzie z nich korzystała – jest tylko jej wyborem :-)

*Profity*:

  • Tym razem żadnych pieniężnych, ale za to bardzo wartościowe pod względem edukacyjnym. Pentesters Lab tworzone jest przez pentesterów, którzy tworząc takie zadania kierują się swoim doświadczeniem. Dlatego też, opatrzone są one właściwymi nawykami dotyczącymi testowania zabezpieczeń, co jest bardzo cenne w miarę rozwoju dalszej kariery.
  • >> BugBounty

    Są to specjalnie prowadzone programy/projekty przez popularniejsze portale/firmy/instytucje etc. które pozwalają na testowanie zabezpieczeń swoich stron/aplikacji/serwerów pod kątem podatności bądź luk – a w zamian za to nagradzają (często bardzo sowicie) za zgłoszone błędy, które faktycznie mają istotny wpływ pod kątem bezpieczeństwa.

    To jest właśnie przeciwieństwo „niezamówionych testów penetracyjnych”, tylko prowadzonych na własną rękę za zgodą właściciela. Bug Bounty to coraz popularniejsza praktyka stosowana przez największe marki branży IT.

    Oto ich krótka lista:

    *Profity*:

    • Pieniężne – wyrażane nawet w postaci kilku tysięcy dolarów za zgłoszone luki/podatności/błędy.
    • Doświadczenie? Zależy od znalezionego błędu i stopnia zaawansowania.
    • Na pewno prestiż – każdy taki sukces w programie BugBounty jest szeroko omawiany przez kilka czołowych bądź lokalnych portali branżowych :-)
    • Do tego rzecz, którą na pewno można wrzucić w CV („Ha! Zhackowałem Facebooka i Google'a!”) :P

    Możliwości, jak widać – jest mnóstwo!

    I cały czas powstają nowe – ponieważ temat bezpieczeństwa, a zwłaszcza jego testowania robi się coraz bardziej popularny.

    Przedstawiłem najpowszechniejsze alternatywy umożliwiające skuteczną naukę dla „początkujących hackerów”, które zdecydowanie pozwalają uniknąć niepotrzebnych problemów (np. prawnych) za lekkomyślne podejście do tematu :-)

    Mam nadzieję, że co prawda stworzyłem dosyć mocno rozbudowany wpis – to jednak pomimo tego zachęce przyszłe pokolenia „bezpieczników” do pójścia w dobrym i przyszłościowym kierunku budowania swojej kariery z sukcesem :-)

    PS. Idealnym zawodem dla takich „początkujących hackerów” jest Pentester. Jest to osoba, która zawodowo zajmuje się testowaniem zabezpieczeń np. webaplikacji – przy czym naprawdę sporo dobrej kasy na tym zarabia. Jak zostać Pentesterem? Uczyć się i wykorzystać opisane wyżej wskazówki – dla wytrwałych, efekt 100% gwarantowany :-)

    PPS. Swoją drogą, chciałbym się podzielić ciekawym odczuciem towarzyszącym mi przy pisaniu tego wpisu. Generalnie to nie jest jakaś szczególna rzecz aczkolwiek spróbujcie kiedyś podczas podróży (w moim przypadku akurat jadę pociągiem w którym złapała mnie wena :P) spróbować spłodzić jakieś wpisy/artykuły.
    Szczerze powiedziawszy, nie chodzi o sam fakt tworzenia w gorącym przedziale czując wibracje pociągu pod siedziskiem – tylko o hmm.. ograniczenie czasowe. Ale nie czasu podróży, tylko baterii!! Kurczę, jeszcze nigdy bateria nie stała się dla mnie tak bardzo priorytetowym aspektem pracy laptopa... ale – no właśnie, to takie tam moje odczucie :P

    Pozdrawiam. 

    bezpieczeństwo porady inne

    Komentarze

    0 nowych
    LordRuthwen   6 #1 17.02.2014 09:00

    I to jest bardzo dobry wpis edukacyjny :)

    Protected_48   3 #2 17.02.2014 09:22

    Też napiszę, że fajny wpis :)

    Over   9 #3 17.02.2014 09:38

    Wpis spoko ale wątpię aby taki młodociany wolał obrać legalną drogę, bo jak wiadomo nie od dziś zakazany owoc lepiej smakuje.
    Nie mówię że wszyscy ale jakiś % pewnie weźmie sobie twój wpis do serca;)

    Samurai   16 #4 17.02.2014 10:12

    Ciekawy wpis pokazujący możliwe alternatywy dla osób, które interesują się "niezamówionymi pen testami".

    Wokuo   7 #5 17.02.2014 10:14

    @Over,
    Nawet jeżeli tylko jedna osoba przejdzie na "jasną stronę mocy" to uważam, że wpis będzie warty poświęconego mu czasu.

    Vanshei   15 #6 17.02.2014 10:26

    to też pochwale a co :) bardzo fajnie się czytało :)

    mgr.inz.Player   6 #7 17.02.2014 11:44

    - hacker (white hat, black hat)
    - cracker (łamanie zabezpieczeń programu, antidebugger oraz inne anti)
    - game hacker (mnie kojarzy się z aimbotami, triggerbotami, wallhackami)
    - game cracker (łamanie/omijanie/emulowanie zabezpieczeń gry)
    - trainer maker (godmode, fly, ghost, infinite ammo, oraz opcje które nie są dostępne normalnie w grze: freecamera, FOV i tym podobne)

    Ja swój wolny czas poświęcam na wiele różnych hobby, jednym z nich jest właśnie tworzenie trainerów do gier (ale chwytam się tylko gier z trybem single-player bądź z co-op'em, takim white hat jestem). Ostatnio zrobiłem freecam oraz FOVchanger do AC4 (można poszukać na necie, niestety wielu zapomniało wspomnieć skąd mają skrypt)


    W przypadku nowych gier, trainer maker musi być trochę "game crackerem" (omijanie zabezpieczeń, przeważnie procedury sprawdzające integralność kodu) oraz trochę crackerem (musi umieć wyłączyć mechanizmy antidebug).

    dzikiwiepsz   12 #8 17.02.2014 11:55

    Czyli jednak można hakować w pozytywnym znaczeniu a nie tylko w celu włamania, kradzieży itp.

    Berion   14 #9 17.02.2014 12:03

    "To nawet jakby miał certyfikat na szlachetność i nieposzlakowaną opinię – historia pokazuje, że „zamówione testy penetracyjne” nie są pozytywnie odbierane..."

    Właśnie niezamówione.

    "towarzyszą im sporadyczne pytania o to „jak hackować”/”jak zostać hackerem?”"

    Jeśli ktoś zadaje takie pytanie to znaczy, że się nie nadaje i nie ma się czego bać. ;)


    @mgr.inz.Player
    Wg. mnie takie podziały nie maja żadnego sensu, ponieważ wszystkie te "funkcje" przenikają się przez siebie. Ktoś to grzebie w grach to po prostu game hacker (sztuczny jest nawet podział na game i rom hak1era ;]).

    Jim1961   7 #10 17.02.2014 12:16

    @dzikiwiepsz
    Słowo "hacker" ma jak najbardziej pozytywne znaczenie. Sprawa sprzed kilku dni: http://webmastah.pl/kim-jest-haker-list-otwarty-do-mon/

    mikolaj_s   14 #11 17.02.2014 12:21

    Hacker z definicji to osoba nie łamiąca prawa. Ten zły to cracker. Niestety w mediach pisze się o łamiących prawo hackerach, nawet nasz minister obrony narodowej stawia znak równości między hackerem, a przestępcą. Niedługo zaczną w Polsce likwidować hackerspace'y, które na zachodzie są miejscem wylęgania się innowacyjnych projektów.

    mgr.inz.Player   6 #12 17.02.2014 12:29

    @Berion, nie do końca, te podziały są. Podziały wynikają choćby z tego, że ludzie wolą aby nie być kojarzonym z z niektórymi hackerami (na przykład aktywistami Anonymous) czy też twórcami aimbotów.

    Tak, owszem "funkcje"(umiejętności) przenikają się, patrz ostatnie zdanie w moim poprzednim poście.

    No ale nawet "scenowi" twórcy trainerów się miedzy sobą kłócą, o to czy tworzenie trainerów to "łamanie" czy "hakowanie", a może jeszcze co innego (tylko debugowanie? tylko analizowanie?).

    Twórcy płatnych trainerów (ale nie aimbotów) kłócą się z twórcami darmowych trainerów (także nie aimbotów), czy zarabianie na tym jest etyczne czy też nie, ale też wzajemnie oskarżają się o "wykradanie" (czyli, o ironio, hackowanie/crakowanie trainera).

    piotr34.   6 #13 17.02.2014 14:54

    Przyłączam się, że wpis jest dobry, ciekawy, pokazujący alternatywę, że jest coś takiego co nie koniecznie haker musi być kimś łamiącym prawo, haker w mniemaniu wielu osób, to ktoś kto chce wykraść od osób prywatnych jak i od firm dane, to nie zawsze musi właśnie to oznaczać, jak pokazuje wpis alternatyw jak i samych możliwości jest wiele i dobrze jest się przyjrzeć od właśnie tej strony.

    GBM MODERATOR BLOGA  20 #14 17.02.2014 15:14

    @all - dzięki za miłe słowa :-)

    @Over: Jak powiedział Wokuo, nawet jedna taka osoba, która wybierze tą dobrą ścieżkę - ucieszy mnie ;-)

    @mgr.inz.Player: Dużo szufladkowania, też bym to wszystko scalił do "game hackera". Btw. nie słyszałem dużo o taki terminie, ale ok :)

    @Berion: Fakt, literówki - zaraz poprawię :P

    @Mikolaj_s: Nie szufladkujemy na hacker/cracker i który to ten zły. Jest White Hat/Grey Hat/Black Hat - to jest poprawne szufladkowanie :-)

    mgr.inz.Player   6 #15 17.02.2014 17:16

    To, że szufladki są to nie problem. Problemem jest to, że wiele osób w swojej niewiedzy bądź ignorancji, przypisuje kogoś do złej szufladki :D


    Od strony gier:

    game cracker - wiadomo, robią cracki (pewnie znacie RELOADED, SKIDROW i resztę ferajny) ale do gier.

    game hacker - robi cheaty do gier, w postaci trainerów, unlockerów czy innych toolów. Potrafi analizować mechanizmy gry i zmusić do odmiennego działania. Wśród nich są Ci co robią tylko do gier singleplayer (coś jak "white hat"), ci co robią do gier multiplayer (według mnie coś jak "black hat", no i jeszcze często zarabiają na tym). W przypadku nowych gier, game hacker musi mieć coś w sobie (umiejętności) z game cracker'a.

    trainer maker - do tej grupy należą zarówno "game hackerzy" jak i początkujący. Wielu początkujących, mimo że przeważnie nie znają jeszcze tak dobrze assemblera, robią działające trainery. Na oficjalnym forum cheatengine jest cała masa początkujących oraz kilkudziesięciu bardzo dobrych twórców trainerów. Najlepsze jest to że lwia część trainerów jest w postaci tak zwanych tabel, każdy może się nich uczyć. Jak zrobić przykładowo god mode, teleporter, do "Metro: Last Light".

    mgr.inz.Player   6 #16 17.02.2014 18:13

    "nie słyszałem dużo o taki terminie"
    Nie zauważyłem twojego "btw". Trochę to skrótowo napisałem. Pisząc "game hacker" mam na myśli hacker'a który głównie (lub tylko) zajmuje się grami. Przy czym, korzysta często z tych samych metod co zwykły hacker (przykładowo, korzysta z wstrzykiwania kodu). Czasami usuwa z gry zabezpieczenia (podobnie jak cracker), które uniemożliwiają zrobienie np. "god mode". (przykładowo FarCry3 ma sprawdzanie integralności, każdy poprawny/działający trainer do FC3 wyłącza tę funkcję). Myślisz, że dlaczego programy antywirusowe często wykrywają trainery jako podejrzane? Z jednej strony jest OK, że wykrywają że coś się dzieje. Ale z drugiej, szkoda że nie sprawdzają, że "ofiarą" jest jakaś tam gra singleplayer.

    Myślisz, że zrzuty ekranu z gry Metro Last Light na których możemy zobaczyć więcej niż piersi, powstały dzięki komu? Dzięki ludziom z szufladki "trainer maker", do której z dumą należę. Podobnie z omijaniem limitów: nie możesz mieć FOV ustawiony na więcej niż 110°, "zatrudnij" trainer makera.

    Miałem wielką frajdę (tylko nerd to zrozumie) gdy zrobiłem "cheat na ilość noży" w grze AC:B. I nie, nie była to zwykła zmienna typu całkowitoliczbowego. Podobną radochę jaką czerpią inni po pokonaniu CrackMe albo HackMe.

    Ja specjalizuję się raczej w strzelankach oraz sandboxowych, wielu dobrych znanych mi trainer maker'ów zajmuje się tylko grami RPG. Tak więc, w zbiorze "trainer maker" są kolejne podzbiory :P

    Shaki81 MODERATOR BLOGA  38 #17 17.02.2014 22:01

    Dokładnie, świetny wpis i temat. Słowa Vokuo bardzo dobrze oddają istotę tego opracowania.

    Over   9 #18 18.02.2014 00:42

    Musze się do czegoś przyznać bo ten wpis tkwi mi w głowie ;)
    W szkole w LO jak chodziłem to była jak zwykle infa ale że nic pożytecznego nie można było się z niej nauczyć to jak zwykle Kujoni odrabiali zadania a ci co im to wisiało grali w CSa albo na czacie siedzieli, ja należałem do tej 2 grupy.
    Pewnego pięknego dnia pani MGR która zdobyła magistra niedawno została mianowana nauczycielka informatyki ale raczej nie z powołania, bo cały czas sie gubiła w tym co robi.
    No ale tak w skrócie gdy ja poznawałem nowe osoby w sieci to ona bezczelnie wyłączyła w całej salce dostęp do neta, a wtedy neta w domu nie miałem więc był to dla mnie cios, a jako że lubiłem eksperymentować z systemami i często lubiałem przejmować zabezpieczone konta Adminów gdzie nikt nie znał haseł do tych kont (XP) to grzebanie w rejestrze czy w usługach (dokładnie teraz nie pamiętam) dawało rezultat ;)
    Także po wyłączeniu mi neta włamałem sie na kompa nauczycielki, skopiowałem wszystkie kartkówki na mojego kompa + prywatne fotki nauczycielki gdzieś głęboko w systemie zakopałem a jej wszystkie foldery usunąłem...
    (szkoda że nie wpadłem na pomysł zamienienia wypracowania jakiegoś kujona na moje)
    Po jakimś czasie nauczycielka sie skapła że nie ma nic u siebie i zaczeła do mnie pic ze to ja, a ja zaoferowałem jej 50 za przywrócenie plików ale po twardych negocjacjach z jej strony i straszeniem dyrektorem u którego później wylądowałem zrezygnowałem z jałmużny :)
    Cała sprawa ucichła po tym jak pewna osoba zapytała sie pani dyrektor dlaczego ja mam takie oceny a nie inne skoro potrafię zrobić coś czego nikt inny w szkole nie potrafił....
    Ale powiem ci GBM że wtedy jak na tamte czasy to w szkole jak ktoś miał problem to po tym incydencie każdy zwracał się do mnie z problemem, a uczucie bycia w tym wieku tak utalentowanym "bezcenne".
    Do tej pory wspominam te momenty z łezka w oku, ale są już nowsze systemy zabezpieczenia są na o wiele wyższym poziomie niż za czasów XP a ja nie jestem osobą która obrała sobie kierunek softu i szukania dziur także ja już z tego wypadłem ale miłe wspomnienia zostały, a na co dzień zajmuję się głównie Hardwarem :)
    To były czasy..... Gdybym z tą wiedzą którą posiadam dzisiaj cofnął bym się do tamtych lat to moje życie myślę potoczyło by się zupełnie inaczej ale w pozytywnym sensie ;)

    mgr.inz.Player   6 #19 18.02.2014 02:09

    Pewnie bawiłeś się "Harmonogramem Zadań" i uruchamiałeś konsolę z prawami konta "Local System".

    GBM MODERATOR BLOGA  20 #20 18.02.2014 08:52

    @Over, pominę kwestią milczenia Twój komentarz - nie chcę aż nadto być uszczypliwy, a jednocześnie powstrzymywać śmiech ;-)

    Mogłęś sobie darować taki komentarz, serio :P

    gowain   19 #21 18.02.2014 09:21

    @GBM Over jest prawie jak haker Bonzo :P

    A tak poza tym bardzo dobry wpis, miałem pochwalić wcześniej, ale zapomniałem (to już ten wiek :P)

    GBM MODERATOR BLOGA  20 #22 18.02.2014 09:37

    @Gowain: Dokładnie Bonzo mi się skojarzył po przeczytaniu komentarza Overa :D

    Dzięki :-)

    mordzio   15 #23 18.02.2014 11:22

    @Over: Mam dla Ciebie świetną ofertę, za 50 zł mogę skasować Twój komentarz:)

    GBM: No to ja też Cie pochwalę:) Świetny wpis

    Over   9 #24 18.02.2014 12:07

    GBM ja doskonale wiem że to jest śmieszne :)
    Czemu miałbym się z wami tym nie podzielić?

    Berion   14 #25 18.02.2014 13:08

    @mgr.inz.Player
    Te podziały po prostu nie istnieją, waśnie pomiędzy np. zespołami nie świadczą o tym, że hacker to co innego niż cracker. Mamy 2015 rok, a nie lata 80-te, technologia i zabezpieczenia przenikają przez siebie. Taki przykład: Kowalski chce przetłumaczyć sobie grę X na konsolę Y. Co wiec robi Kowalski? Otóż Kowalski musi przebić się przez niemal wszystkie kategorie które wymieniłeś - musi się nauczyć uruchamiać niepodpisany kod z niecertyfikowanego nośnika, musi się nauczyć obchodzenia/klonowania zabezpieczeń nośnika (jeśli to płyta lub cartridge), musi umieć debugować (zmiany w obrębie pliku wykonywalnego, wyszukiwanie użytych algorytmów kompresji/szyfrowania, sprawdzanie co, kiedy i skąd jest wczytywanie z zewnętrznych zasobów), napisanie narzędzi do rozpakowywania i pakowania plików z zasobami, rozpracowanie formatów plików tekstowych, ich ewentualnych tablic znaków/pointerów, graficznych, audio/wideo. Kim jest więc ten Kowalski? Kowalski jest po prostu hackerem. ;)

    Jaro070   16 #26 19.02.2014 08:40

    Świetny wpis! Za chwilę wyląduje w zakładkach.

    Od siebie dodam, że Niebezpiecznik także organizuje HackMe.

    mgr.inz.Player   6 #27 21.02.2014 04:02

    @Berion, Słuchaj, a gdzie niby napisałem, że się nie przenikają? Sam przecież podałem kilka przykładów na poparcie dokładnie tego o czym wspomniałeś, tj. że dziedziny się przenikają. A podziały są. Cracker to co innego niż hacker. Podobnie jak phreakerzy to również co innego, mimo że "hakują", a może "crackują", oni budki telefoniczne. Ale, phreakerzy chyba wymarli śmiercią naturalną.

    Odnoszę wrażenie, że niektórzy nie zrozumieli mojego przekazu :-D

    Kot-ek   10 #28 16.03.2014 10:52

    Link opisany jako "Hack.me" prowadzi do czytanego artykułu - taka pętla nieskończona :)

    GBM MODERATOR BLOGA  20 #29 16.03.2014 22:11

    @Kot-ek: Poprawiłem link, https źle się wpisał i defaultowo skrypt blogowy najprawdopodobniej zamienił na link artykułu :-)

      #30 10.06.2015 18:22

    !document.body.style.backgroundColor = 'pink';

    To jest naprawdę fajne