Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!feed.news.interia.pl!news.cyf-kr.edu
.pl!not-for-mail
From: Lila <H...@H...Com>
Newsgroups: pl.soc.dzieci.starsze
Subject: Re: Jeszcze wszystko przede mną ;-)
Date: Tue, 5 Apr 2005 06:48:27 +0000 (UTC)
Organization: Academic Computer Center CYFRONET AGH
Lines: 83
Sender: Lucyna Kunert-Witkowska <y...@k...cyf-kr.edu.pl>
Message-ID: <d2tcbr$i1r$1@srv.cyf-kr.edu.pl>
References: <d2sibf$qg1$1@nemesis.news.tpi.pl>
NNTP-Posting-Host: kinga.cyf-kr.edu.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: srv.cyf-kr.edu.pl 1112683707 18491 149.156.2.32 (5 Apr 2005 06:48:27 GMT)
X-Complaints-To: n...@c...edu.pl
NNTP-Posting-Date: Tue, 5 Apr 2005 06:48:27 +0000 (UTC)
User-Agent: tin/1.6.2-20030910 ("Pabbay") (UNIX) (HP-UX/B.11.11 (9000/800))
Xref: news-archive.icm.edu.pl pl.soc.dzieci.starsze:20
Ukryj nagłówki
Jonasz <j...@p...onet.pl> napisał:
> *****
> Czy twój syn jest hakerem komputerowym?
> T. Reginald Gibbons
> Wysłane w niedzielę, 2 grudnia 2001 o 11:00:21
Artykul niestety zawiera duzo informacji oglednie mowiac nieprawdziwych.
> w księgarniach jest obecnie dostępnych wiele
> podręczników hakerstwa. Kilka przykłądowych tytułów
> to:
> "Snow Crash" i "Cryptonomicon" Neala Stephensona;
> "Neuromancer" Williama Gibsona;
> "Programowanie w języku Perl" - Timothy O'Reilly;
> "Geeks" Jona Katza;
> "The Hacker Crackdown" Bruce'a Sterlinga;
> "Microserfs" Douglasa Couplanda;
> "Hackers" Stevena Levy;
> i "The Cathedral and the Bazaar" Erica S.Raymonda.
> Jeśli zobaczycie wśród rzeczy swojego dziecka
> któreś z tych podręczników hakerstwa, zabierzcie
> je natychmiast. Powinniście też domagać się od
> miejscowych księgarń i bibliotek usunięcia tych
> tytułów z półek. Z początku możecie spotkać się
> z oporem i różnymi argumentami, ale nawet księgarze
> muszą się ugiąć pod naciskiem lokalnej społeczności.
:-)))))
Jeszcze nie widzialam, zeby broniono sprzedazy ksiazek o jezyku C, w
ktorym napisano wiekszosc programow hakerskich ;-))
> 5. Ile czasu spędza wasze dziecko przy komputerze
> dziennie?
> Jeśli wasz syn spędza więcej, niż pół godziny
> przy komputerze każdego dnia, to może go używać,
> do blokowania dostępu (Denial Of Service) różnych
> witryn. Blokowanie polega na zdobyciu dostępu do
> "linii komend" cudzego komputera i użyciu go do
> uszkodzenia ważnych usług internetowych. Może to
> trwać do ośmiu godzin. Jeśli wasz syn to robi,
> to łamie prawo, a wy powinniście niezwłocznie go
> od tego powstrzymać. Najbezpieczniejszą regułą jest
> limitowanie dziciom czasu dostępu do komputera
> do maksymalnie 45 minut dziennie.
Denial of service to blokowanie dostepu do uslug atakowanego komputera,
ale najczesciej przez nieswiadomych niczego wlascicieli komputerow
"zawirusowanych".
> 8. Czy wasz syn ma obsesję na punkcie "Luniksa"?
> BSD, Lunix, Debian i Mandrejk są wersjami
> nielegalnego hakerskiego systemu operacyjnego,
> wynalezionego prez ruskiego hakera nazwiskiem
> Linius Torvaltov, zanim Rosjanie przegrali zimną wojnę.
> Opiera się on na programie zwanym "xenix" napisanym
> przez Microsoft dla rządu amerykańskiego. Hakerzy
> używają tych programów również, by włamywać się na
> komputery ludzi, by kraść numery kart kredytowych.
> Można też używać ich do włamywania się na wieże stereo
> ludzi, by kraść z nich muzykę przy pomocy programu
> "mp3". Torvaltov to niepoprawny haker, odpowiedzialny
> za napisanie wielu hakerskich programów, takich
> jak "telnet", którym hakerzy łączą się z komputerami
> w internecie nie używając telefonu.
Stek bredni - Linus Torvalds jest Finem (teraz pracuje w USA).
Linuxa pisal bedąc studentem, a potem asystentem informatyki na
Uniwersytecie w Helsinkach.
Jesli dziecko zainstalowalo Linuxa, to nalezy sie cieszyc, bo zdolne ;-)
> Przy okazji, jeśli ktoś z was ma osobiste zdanie
> o wymienionych książkach, to będę zobowiązany,
> bo chcę o tym napisać...
Akurat tych wymienionych nie znam (oprocz podrecznika Perla - ktory jest
po prostu podrecznikiem jezyka skryptowego), ale np. taka
seria "Hack Wars" (pisana rowniez przez bylych hackerow) powinna byc
podstawową lekturą kazdego administratora.
Pozdrowienia,
Lila
|