Resultados 1 al 11 de 11

Filosofia cibernética

Ver modo hilado

Mensaje anterior Mensaje anterior   Próximo mensaje Próximo mensaje
  1. #1 Filosofia cibernética 
    Iniciado
    Fecha de ingreso
    Sep 2006
    Mensajes
    14
    Descargas
    0
    Uploads
    0
    Sé lo que no tengo. No tengo contexto social en el que acomodarme, no tengo paradigmas; o por lo menos no tengo demasiados, no tengo pinta de jodido intelectual. Nunca lo he parecido, porque nunca tuve maestros. Por lo menos tal y como son entendidos en la sociedad actual. Tampoco tengo ganas de contribuir en un sistema en el que no creo, aunque me veo constantemente obligado a hacerlo, pero no me gusta. No tengo voz, muchos intereses se encargan de que pocos la tengan. No tengo la verdad absoluta, si la tuviera... seguramente estaría equivocado.

    //puzzle//

    Y como se dice, el problema no es la sociedad, ni los conflictos bélicos, precariedad laboral y académica, el control social ni manipulación de los medios. El problema eres tú. El problema es quien pregunta más, quien no se conforma con que las cosas "funcionen", quien odia la tele, y aprende sin memorizar parrafillos. Es un
    problema, porque ese chaval quiere saber más que tu. Porque ya sabe mirar sin ojos y construir ideas. Porque vive al margen de la desinformación, ya que se hizo inmune a ésta. Quiere ser invisible, para verlo todo. Porque puede espiarte y no se creerá tus mentiras. Por eso el problema eres tu. Porque cuando una pieza no encaja en el puzzle, el fallo es la pieza y no el resto del rompecabezas.

    Pero la pieza excluida, con su color especial y formas peculiares sabe que pertenece a otro puzzle increiblemente diferente. Míralo estúpido puzzle fácil, predecible, yo aquí no encajaría... Viviré como puzzle completo de una sola pieza. Por eso no encaja, porque es un puzzle por si sólo. Muchos quieren deshacerse de esa pieza, al fin y al cabo, podremos acabar el puzzle sin ella...

    //puzzle//

    //El auténtico hacker//

    No es el manejo de apis o sistemas operativos, ni el conocimiento de lenguajes lo que hacen a un hacker; aunque son cosas que ayudan, ni siquiera el hacker sabe como se ha hecho a si mismo. De hecho el hacker no se autorreconoce así, sino que percibe cuando el resto de los mortales le ven como tal. Para seguir leyendo éste texto hay que desterrar de nuestra tabla mental de asociaciones la entrada hacker=ladron, ésto no es así. Un ladron es un ladron aunque robe a traves de medios digitales. Para entender al hacker auténtico debemos de observar sus orígenes. Lo de la "cultura hacker" que tanto se lee en la web, tiene parte de verdad y parte de mentira. No hay una cultura en sí misma, a parte de la recreada sobre ideas sensacionalistas, pero si existe una especie de filosofía muy desarrollada y tambien mixta. Mixta porque segun donde mires, porque no lo ven igual los hackers de la comunidad debian que los de Beos. Por tanto no se trata de seguir fielmente unos dogmas pintorescos para tratar de ser reconocido, para nada. El hacker es por si solo lo que es, pero desde fuera cada cual ve lo que quiere. El hacker no es hacker porque sabe programar en tres lenguajes, o porque conozca muchos programas y su uso(vaya tontería). El hacker tiene otro punto de vista sobre éste tipo de maquinas, las mira de otra forma, y les "habla" de otra forma. El hacker no aprende lenguajes de programación (o si, vaya), sino que entiende la estructura de los programas, como se administra la memoria y unas pocas funciones (que son las más básicas) presentes en cualquier lenguaje de programación. Un hacker puede leer con paciencia un codigo fuente sin conocer (como conoce un universitario ingeniero de software) el lenguaje en el que está escrito. Esto molestaría a muchos estudiantes y profesionales que llevan media vida aprendiendo a mal-leer estos códigos, pero no es así. Porque en muchos casos el estudiante trabajará en una empresa de software y cobrará bien, mientras el hacker pasará años trabajando en su proyecto particular (por pura superación) para finalmente colgarlo en internet orgulloso de su trabajo. (Hay que tener en cuenta que muchos hacker son universitarios tambien, y muchos acaban trabajando de ingenieros de software, por ésto no dejan de ser hackers.)

    Para entender realmente quién es el hacker, hay que entender que es un ordenador y sobre todo como funciona. Sin este concepto es imposible, y suena como si se tratara de brujos medievales con poderes que nosotros no tenemos. Un ordenador no es lo que tienes en casa. Bueno, la máquina si lo es, no hablo de eso; si analizamos su software, en especial el sistema operativo, nos damos cuenta de que un ordenador deberia de poder hacer millones de millones de cosas que el nuestro no puede. De hecho, como ya digo, en cuanto a su software no se trata de un ordenador, sino una máquina diseñada para un número de aplicaciones determinado y capaz de entender unos pocos lenguajes. La mayor parte de los mortales se conforma con esa increible limitación impuesta. Un ordenador, de hecho, se parece más a una máquina que al encenderla no haga nada, absolutamente nada hasta que tu le des las instrucciones precisas de QUÉ es lo que quieres que haga. Deberíamos de empezar declarando un entorno de programacion propio y empezar a teclear nuestro programa, pero esto tiene un problema. El programador se ve sobrepasado ante millones de pequeños detalles que no puede manejar sólo. Antiguamente se programaba de este modo, y actualmente se utiliza para pequeños chips de pocos bits o ks. Ante este problema se ideó el sistema de computación por capas, la piedra roseta para entender la computación actual. Cuando tu ordenador de casa se enciende, no debería hacer nada, pero su software toma el control, y crea él mismo diversas capas que te aléjan de ese "ordenador de verdad" y hacen que lo tuyo sea un "Windows vista de juguete". Las primeras capas sirven tanto para mover pequeñas cadenas de bits de un sitio a otro sistemáticamente, así como para traducir lo que venga en números grandes a pequeños paquetes manejables para la máquina. Por encima tenemos las que transforman el texto en ascii, las que dicen como escuchar a los periféricos, las que buscan en el disco duro para ponerlo en la ram (que es la unica forma de acceder a algo), las que definen donde empieza y acaba un flujo (archivo), y al final tenemos los programas que usamos, capas añadidas sobre una torreta enorme. Hemos perdido la comunicación con la máquina, ya que está muy lejos de nosotros, pero abstractamente, el sistema operativo maneja la misma máquina.

    Bien la gente desconoce este entorno, por lo que se sitúan en el punto más alto, para que todo lo haga la máquina sola. El programador o ingeniero de software se situa en una u otra capa, dependiendo de en qué esté trabajando, si trabaja con apis usará una capa alta, si no una baja. Lo peculiar de la programación comercial es que normalmente se asignan pequeños trabajos a cada programador de tal forma que no se puede perder en el proceso, pero no entiende todo el programa. El hacker comprende el camino de los datos desde las capas bajas hasta las altas, y entiende la fragmentación, abstracción y tansformación que recibe la información. Por lo que se sitúa en un punto fuera de las capas desde donde puede manipular, por ejemplo, una capa baja desde una alta. Esto solo se consigue gracias a una especie de genialidad intrínseca, así como los cuadros o la literatura, si no eres original no serás bueno. El hacker tiende a escuchar lo que hace la máquina mientras ejecuta los programas o servicios, para así entender a diferentes niveles lo que pasa, a partir de éstas observaciones crea su poesía.

    //El auténtico hacker//

    //El hacker y la red?//

    Bueno desde la aparición de las primeras redes de ordenadores, y posteriormente internet se ha visto asociado al hacker con las redes. Tristemente los medios de comunicación arcáicos se han encargado últimamente de darle otra imágen, tambien atribuida a la red, pero negativamente. ¿que pasa con la red? La época de los hackers brillantes ya pasó, fue en los 80 y principio de los 90. De hecho los primeros hackers aún no conocían internet. El hecho es que la red se ve obligada a interconectar diferentes sistemas en un lenguaje único, centralizado y abierto (que en realidad se trata de muchos unidos para diferentes cosas). Ésto suena por si solo a trabajo de hackers, ya que para conseguirlo hay que crear una comunicación en un nivel bajo estandarizado, para que cada sistema lo interprete, es decir, lo suba a sus propios y distintos niveles. Es complejo, de hecho, si no lo fuera no funcionaría. Para el hacker, una red del tipo que sea significa que todo lo que está conectado ésta es potencialmente accesible. Si se llega a comprender el viaje de los datos a través de las capas es facil enviar una orden al punto adecuado del sistema adecuado sin ni siquiera tenerlo delante. Teoricamente, podríamos decir que se tiene control absoluto de todo lo que es accesible de alguna forma (aunque esté restringido), y es solo teoría, claro, pero debe de existir un tipo de cadenas de bits a las que podriamos llamar "inyecciones" capaces de emular otro tipo de comunicación, engañando así a la víctima, que no es el usuario, sino su sistema operativo. Esta teoria no tan teórica sería absurda siempre y cuando no se tenga en cuenta a los hackers. Pero esto no es negativo, ni preocupante, internet existe gracias a éstos mismos hackers, y si existe alguna seguridad es porque alguien ha tratado de probarla. Los hackers son la mitad creativa de la extension de internet, la mitad financiera, eso, las empresas, y eso es todo (luego la mitad borrega, de la que se aprobecha la financiera). Lo que siempre oimos en la tele es "un asalto a no se que banco o no se que empresa", es normal, a mi me llamaría la atencion que asaltáran una conocida comunidad de hackers. Es normal, porque supongamos que tenemos una pista de formula uno, en la que hay coches y coches para pruebas en pista. Supongamos ahora que dejamos conducir a cualquiera esos coches, se estrellaría gente todos los dias, y la culpa no es de la potencia del coche. Pero eso sí, los que siempre han sido pilotos estarán ahi todos los dias conduciendo precisa y elegantemente su máquina.

    Por lo general las empresas, que no son seres vivos, pero actúan como tales (devoran, se reproducen, "piensan", desean y mueren) muestran una doble moralidad hacia el hacker. Es bueno contratar a un hacker informático, ya que sabe administrar los sistemas y redes como nadie, pero ésa misma habilidad llega a dar miedo. Yo no tengo experiencia laboral en el campo, pero puedo imaginarme la cara de un gran empresario cuando su empleado de seguridad le dice:
    -instala este sistema operativo que he diseñado yo mismo con fragmentos, porque es mucho más seguro.
    Da miedo, porque si lo has creado tú, tú sabes más que yo sobre eso.Si volvemos de nuevo al ejemplo de la pista de coches, podríamos imaginarnos a un piloto explicando que para viajar a 300 km/h no sirve un coche de los que venden en el concesionario, ya que símplemente sus sistemas son insuficientes, así que debería encargar un bólido de carreras con infinidad de piezas únicas en su mecanismo. ¿Que es lo que da miedo? puede ser el hecho de que dicho coche ya no podrá ser reparado o supervisado por cualquiera, sino que ya necesitaríamos a un "hacker del motor". Debe de tratarse de una reacción humana, que a veces rechaza la parte complicada para no perder el control. La sabiduría da miedo.

    Por otro lado existen empresas que si avanzan en este tipo de innovación, pero rara vez se dedican únicamente a esto. Además, un hacker no para de trabajar al salir de su trabajo. Una caracteristica importante es que un programador, ingeniero o administrador de sistema... no lo sería si no le pagaran, y el hacker, aunque no le pagues, será un poco programador, ingeniero y administrador de sus máquinas por el puro placer de hacerlo. Pasa como con otras formas de arte, siempre existe quien no ve la belleza en una obra. Todo depende de cómo se mira.

    //El hacker y la red?//

    //¿Por que hacker?//

    Eso no se puede preguntar. Es como preguntarle a goya porqué pintor y no poeta. Nadie elige esas cosas, es cuestión en parte de actitud y en parte de una predisposición para aprender rápido de manera deductiva (es decir, sin memorizar y punto). Si alguien tiene acceso a un código fuente, y no ha visto uno en su vida, pero lo abre y trata de entender lo que pone sólo porque sabe que ahí pone algo, tiene predisposición a acabar siendo considerado hacker. Si además cuando pase un tiempo, y él sólo haya aprendido a leerlo, es capaz de mejorar algo, podemos decir que está aplicando un hack. Así como si alguien mira el motor del coche y entiende con tiempo cada palanca y cada engranaje, pero se da cuenta de que limando aquí y poniendo una goma allá su coche corre más o responde mejor, o consume menos (esta ultima comparación es muy importante en computación). Se puede ser hacker en cualquier ámbito, se podría considerar que Thomas Alba Edison fue un hacker de la ciencia. Su producto más conocido, diría un profano que fue la bombilla, llamada entonces lámpara incandescente. Bueno, él solo la perfeccionó en realidad, pero fue de hecho el primero en encender una que no se autodestruya por el calor. Como hacker no inventó la bombilla, dejó un legado infinitamente más valioso. La bombilla en sí es para las masas ingenuas, pagan por ella y funciona un tiempo, y punto. En realidad, el hecho de utilizar la energia haciendola pasar por un filamento desde un punto hasta otro había creado un concepto, una idea, o una manera de ver y usar algo: la electricidad. Éste es el producto de un hacker, las ideas. Gracias a el invento de Edison, se comenzó a entender que la energía se mueve en un campo unidimensional donde solo puede ir en una direccion, del positivo al negativo... como el agua en una cascada, solo puede ir de arriba para abajo. No se le dio mucha importancia en la época, cualquier parrafazo técnico palidecía junto a una burbuja de luz brillante encendida. En realidad, y sin él mismo saberlo, acababa de establecer los fundamentos de la válvula de vacío, y de la electrónica moderna.

    Hace años vi un cuadro en un museo que no viene a cuento mencionar. Me sirve para ilustrar lo que sería un "pintor-hacker" o un cuadro "hackeado". Al verlo de lejos, parecía un lienzo blanco impoluto con una linea vertical negra (con un curioso relleno degradado) de arriba a abajo. Al acercarme vi el titulo, percepción espacial, y no entendí. Al volver a mirarlo de cerca me fijé, y no era una linea pintada, sino un corte límpio en el lienzo, y se veía la pared de atras perfectamente. Sencillamente es brillante, percepción espacial... El típico trabajo hacker, sin embellecedores que recarguen la idea original; simple y único (y se que muchos dirían... vaya mierda de cuadro eso lo hago yo... pero no te engañes, no es tan simple).

    Como ya se aprecia anteriormente, solo se va a tratar el tema del hacking de la información, ya que se trata del tipo de hacking más desorientador para el profano. Si ves al pintor y no pillas el cuadro, bueno, da igual, sabes que tiene el merito de hacer un cuadro. Pero al ver un programa que no sabes para qué o porque existe, ni que hace no eres capaz de atribuirle mérito al programador. Muchos tienden a pensar que no hay mérito alguno en lo que no entienden, siempre y cuando no lo puedan tocar.

    //¿Por que hacker?//


    //La piedra roseta//

    Ingeniería inversa es un término que puede definir diferentes aplicaciones de un mismo método. Es decir, una misma forma de hacer las cosas, que puede referirse a muchos y diferentes ambitos. Es muy usado en en informática ocasionalmente, pero a veces, su uso roza la prohibición, y su prohibición roza la inmoralidad. De todas formas mi ordenador es mio, y quiero saber lo que pasa dentro. Mis datos son mios, y quiero saber que viaje hacen por la memoria y las redes. ¿Como es posible que se niegue esta información?

    Empresas de software privado, en especial de sistemas operativos. Ocasionalmente ofrecen soluciones de software sin liberar detalles sobre su funcionamiento, y a veces prohibiendo el hecho de que se conozcan por cualquier medio. Volviendo a la comparación del coche, es como si te dan un coche y no te dicen como se repara, ni siquiera como funciona internamente, ni como se limpia, ni puedes ver si la rueda está gastada. Solo te meten dentro ,tu dices a donde quieres ir, él te lleva y aparca. Tu nunca conduces. Antes expliqué que el sistema operativo es en realidad una capa que toma el papel del usuario cuando arranca. Si se analiza profundamente es más complicado, ya que se superponen muchas capas, llegando bastante cerca del lenguaje máquina por abajo, y llegando, en su punto más elevado quizá a un videojuego online, obligado a usar infinidad de capas de compatibilidad y lenguajes especiales para comunicacion de video, sonido, todos los periféricos y la sincronización con la red al mismo tiempo. De hecho un videojuego online de estos "modernitos" son el claro ejemplo de "burrada computacional", pero por suerte hoy día disponemos de "computadoras muy burras". Cuando tu estás jugando a un videojuego no tienes la sensación de estar mandando, paquetes especiales de video (por ejemplo) que son interpretados por un módulo que lo transforma a un tamaño y orden especial para ser leido por otro sistema mucho mas viejo, que a su vez deshecha lo qe es pura comunicación y guarda un pequeño registro en un chip gráfico que la gpu lee y rompe a pequeños paquetes para ser enviado a través de un bus gráfico que hace que veas el pixel x128 y135 un 15% más verde que antes. En realidad es impensablemente más complejo para cada pequeña orden e influyen muchisimos más factores. Ahora bien, ¿que se puede hacer con un sistema blindado internamente? Es facil concebirlo, yo fabrico un sistema operativo y sobre él una capa más alta de programación y desarroyo. Te doy instrucciones de como funciona la capa alta, pero no de como se traduce ésto en el sistema (así pues no sabes como se interpreta la capa de programación). Tu puedes hacer juegos, y yo puedo vender algo y cobrar por ello, ya que nadie más sabe como se fabrica exactamente.

    Cuando programas en visual basic sientes algo extraño. Teoricamente un ordenador es una máquina que de por sí puede mover bits de un sitio hacia otro. El caso es que para programar en visual basic, lo primero es elegir las librerías, muchas de ellas están integradas con el propio sistema operativo (en los que no quiero individualizar), otras las añades tú, y a partir de entonces puedes usarlas y llamarlas con call. A parte de esto está toda la parte matemática, o lógica, los tipicos comandos if, bucles while, los operandos +,-,&... Pero realmente TODO lo que programas en este lenguaje solo funciona si instalamos las librerías en nuestro sistema. No pasa nada, estamos acostumbrados a soportar un proceso de instalación de programa cada vez que añadimos uno a nuestro sistema, en este proceso pueden instalarse las diferentes librerías. El caso es que tras un tiempo, si te despistas un poco, te percatas de que ni siquiera sabes qué hace exáctamente cada librería, y menos aún cómo se traducen éstas.

    ¿que pasaría si? por ejemplo, instalamos en nuestro sistema una librería que ya existe, sustituyendola. En un principio nada, siempre y cuando el resultado de sus funciones sea el mismo (aunque el proceso sea otro), pero a menudo, las librerías son actualizadas por otras que no funcionan igual, y así se consiguen "run time errors". Esto nos lleva a pensar que en 25 años no podremos ejecutar los programas de hoy en día. Es más, hoy en día no puedes usar programas de los primero amiga, o del viejo mac2 tal y como los usabamos entonces (y aquí entran más factores, además de librerías). De todas formas todos sabemos que esto no significa renunciar al trabajo de todos los programadores de antes de 1998 por usar un sistema actual. Todos hemos usado o oído hablar (y si no por lógica tienes que pensar que existen) de un tipo de programas capaces de correr otros programas de otro sistema operativo/máquina. Un emulador no engaña a tu sistema para hacerle creer que es otro. Mas bien se trata de una aplicación a la que le falta una pieza. Dicha pieza define el programa en sí, y se llama usualmente rom (o no, la emulacion de so actuales y de máquina es más compleja). Tu sistema ejecuta un programa, que es el emulador y recibe las ordenes de QUÉ hacer y COMO hacerlo de el rom (muchas veces el mismo programa de la maquina original que estamos emulando). De este modo el resultado para el usuario es el mismo, pero hay que entender las implicaciones internas de la emulación. Ya que emulando una supernintendo, el sistema operativo selecciona unos sectores de la memoria ram, unos buses y unos transistores del procesador y realmente crea una supernintendo. Pero quieto ahi, Ésto lo hace el sistema operativo segun las instrucciones del emulador. Én la máquina virtual existe un nivel bajo, un lenguaje máquina, pero éste es en realidad una capa de nivel alto en nuestro SO. Además, la emulación es compleja, ya que suele ser necesario integrar modificaciones a nivel bajo para hacerlo funcionar (ya que el SO no puede hacer todo lo que necesitas para programar un emulador). De hecho, cierto tipo de modificaciones a nivel alto, (en el sistema operativo, el emulador en sí o incluso en librerías) se podría considerar como una modificación a bajo nivel en la máquina emulada, incluso más bajo que el lenguaje máquina (capa física, lo que se puede tocar). Cambiando pequeños fragmentos, podemos añadir más ram a un mac2 emulado sobre windows, o insertar la Superscope en una supernintendo (si, hombre, la superscope, la peaso bazooka de la super... seguro que te acuerdas).

    Y esque la emulación tiene todos los sellos del hacking. No estoy muy informado, pero admiro sin conocer de quien se trata al primer tipo que se propuso programar un ordenador solo con datos, como querer hacer un cuadro con un lienzo y un cuchillo.

    Hay que entender, que cuanto más avanzamos en el tiempo, más legado técnológico se acumula en el pasado. La informática acaba de nacer, y actualmente no es problema emular todo lo que acarreamos y claro, valga la pena emular (aunque tambien se emulan cosas que no valen la pena, lo se). El tiempo va pasando, y el software se queda viejo, y se emula para no perderlo. ¿Y cuando hayan pasado cientos de años? entonces, en el 2110 (permitanme mi paranoia) se diseña el nuevo sistema operativo capaz de aprobechar las peculiaridades de un procesador cuántico y uno digital. Desde este momento saldrán a la venta miles de máquinas hibridas cuantico-digitales con su nuevo sistema. Pero nada de lo anterior funciona. Vaya tontería, si fabricamos un emulador para el anterior sistema podremos arrancar otros emuladores que teníamos antes. Si... cierto, y con el tiempo, para jugar a los juegos de hoy en día tendremos que abrir un emulador que emula a otro sistema con un rom de emulador cargado que a su vez emula a otro. Porque cuando no haya cientos sino miles o millones de sistemas viejos que emular la humanidad no dará a basto. ¿Y un emulador para todo? Si, ya lo tienes, es tu ordenador sin sistema operativo instalado, le dices como interpretar un rom y lo asocias. Pero es tedioso programar en lenguaje máquina con la complejidad alcanzada hoy día. Sin comentar que existe una regla más o menos aceptada sobre la emulación (yo supongo que no siempre se cumple, no se, he visto virtualbox en ubuntu con winxp cargado y no me lo creo del todo) que dicta que para emular una máquina, por lo menos se necesita 10 veces su potencia. Claro, no puedes emular una supernintendo en una supernintendo porque llenas toda su memoria y toda su capacidad de proceso con el propio emulador (vaya ejemplo malo).

    Es de esperar que muchos sistemas se pierdan en el olvido. ¿Podran leer un jpg en el futuro? no se trata solo de eso, el jpg está almacenado en un disco duro que tiene un sistema de archivos generado por el sistema operativo, si nisiquiera se conocen los detalles de cómo almacena este sistema de archivos los flujos se puede decir que no existe tal archivo.jpg, sólo una tira arbitraria de unos y ceros. Ví un documental alarmista sobre el tema, pero desproporcionado y superficial. No contemplaba la existencia del hacker, deductor de códigos, o creador de medios para deducirlos. Así pues es de esperar que en un futuro muy lejano, más que el 2110 , cuando nuestra civilización esté olvidada, los mejores historiadores de nuestra era serán hackers. Porque da la impresión hoy día de que no podemos grabar una piedra roseta con las bases para entender todos los detalles de nuestra forma de almacenar y mover datos. O sea, hemos inventado un lenguaje en el que podemos hablar, y escribir, pero no podemos explicar a otras generaciones como se habla y se escribe.

    Es de esperar que muchos fragmentos de nuestros sistemas perduren, como la codificación ascii y la numeración hexadecimal (para enmascarar una binaria), por su simplicidad y perfección. Pero esto no significa que cojamos un disco duro en cualquier sistema de archivos y veamos todos los textos porque las viejas máquinas tambien usaban ascii. Seguramente recuperarán el archivo de bios donde podran leer los nombres de las opciones y algún número, la información que envía un usb al conectarse a un puerto (id de hardware), pero no podrán recuperar la información creada por sistemas de nivel alto, en algún punto de la ascensión se perderán y no podrán seguir leyendo. El único método de descifrar el lenguaje sin una "piedra roseta" es hacerlo mediante ingeniería inversa, buscando coincidencias y relacciones entre la tira de unos y ceros. Cuando sepamos "desde donde y hasta donde" va cada segmento, veremos muchos numeros en lugar de una tira de unos y ceros, y entonces podremos buscar texto e indicaciones que nos digan donde empieza y acaba cada trocito (o archivo). Despues habrá que trabajar en cada trocito de archivo, para descubrir si se trata de texto, de un grupo de variables que pertenecen a otro sitio, o un video codificado y comprimido en tres procesos superpuestos.

    Deduzco que la mejor piedra roseta que podemos dejar para generaciónes posteriores, no es una descripción de cómo funciona, sino de cómo entenderlo sin instrucciones: Instrucciones de cómo no depender de instrucciones: LA INGENIERÍA INVERSA.


    //La piedra roseta//

    //El hacker y la red?//

    ups, no sabía en que hilo meterlo :S

    Es mio, y está incompleto, la idea es hablar "no crípticamente" y sin paradigmas de la identidad del hacker. Tambien que cualquiera lo entienda (cualquiera que no sea bobo). Opiniones, correcciones, aportes, lo que sea se agradece.
    Última edición por ABDERRAMAH; 04-05-2009 a las 13:08 Razón: Continúo el texto
    __la ética es obligatoria, no la religión__
    __Politiko entzun, nafarroa euskaldun__
    Citar  
     

Temas similares

  1. la filosofia hacker
    Por kraos_inside en el foro OFF-TOPIC
    Respuestas: 19
    Último mensaje: 31-01-2008, 17:08
  2. Respuestas: 10
    Último mensaje: 09-03-2004, 03:58

Etiquetas para este tema

Marcadores

Marcadores