<?xml version="1.0" encoding="iso-8859-2"?>
<rss version="2.0">
<channel>
<title>Nazwa forum</title>
<link>http://www.xhakerx.pun.pl</link>
<description> Nazwa forum</description>
<language>pl</language>
<docs>http://backend.userland.com/rss</docs>
<item>
<title>Pascal</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=17#p17</link>
<guid isPermaLink="false">17@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Zapraszam na stronę <a href="http://www.kurs-pascala.cba.pl" target="_blank" rel="nofollow">Kurs Turbo Pascala</a>]]></description>
<pubDate>PiĹĄtek 8 Lipiec</pubDate>
<comments>PiĹĄtek 8 Lipiec</comments>
</item>
<item>
<title></title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=16#p16</link>
<guid isPermaLink="false">16@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[The Hacker FAQ<br /><br />by Peter Seebach<br /><br />Tłumaczenie: Grzegorz Szczepanik<br /><br />Poniższa lista jest próbą poruszenia pewnych kwestii, które niezmiennie pojawiają się kiedy ludzie bez wcześniejszych doświadczeń z społecznością hackerów próbują zatrudnić hackera.<br /><br />Oryginalna wersja tego dokumentu jest dostępna pod adresem: <a href="http://www.plethora.net/~s" target="_blank" rel="nofollow">http://www.plethora.net/~s</a> eebs/faqs/hacker.html.Jeśli masz uwagi co do tego (bardzo niedoskonałego) tłumaczenia, to proszę poinformuj mnie o błędach (gszczepa@theta.uoks.uj.edu.pl), abym mógł je poprawić. Dzięki.<br />Pytania i odpowiedzi<br />Sekcja 0: Podstawy<br /><br />0.0 : Czy mój hacker nie włamie się do mojego komputera i ukradnie moich tajemnic handlowych?<br /><br />&nbsp; &nbsp; Nie. Hackerzy, w przeciwieństwie do tego co donoszą media, nie są ludźmi którzy włamują się do komputerów. Tamci to crackerzy. Hackerzy to ludzie którzy lubią bawić się komputerami. Twój hacker może czasami obejść środki bezpieczeństwa ale nie będzie to złośliwość, zrobi to jedynie gdy zabezpieczenia będą mu zawadzać, lub go zaciekawią.<br />0.1: Czy zatrudnianie hackera jest dobrym pomysłem?<br /><br />&nbsp; &nbsp; To zależy od rodzaju pracy. Hacker może pracować zarówno znacznie gorzej jak i lepiej od nie-hackera. W następujących pracach hackerzy są szczególnie dobrzy:<br /><br />&nbsp; &nbsp; &nbsp; &nbsp; * Administrowanie systemami komputerowymi<br />&nbsp; &nbsp; &nbsp; &nbsp; * Programowanie<br />&nbsp; &nbsp; &nbsp; &nbsp; * Projektowanie <br /><br /><br />&nbsp; &nbsp; Hackerzy bardzo źle pracują przy:<br /><br />&nbsp; &nbsp; &nbsp; &nbsp; * Wprowadzaniu danych <br /><br />&nbsp; &nbsp; Bardziej ogólnie, zajęcia wymagające szybkich i niespodziewanych zmian, znaczących umiejętności i niezbyt monotonne będą tymi w których hackerzy celują. Powtarzające się, proste zajęcia są marnowaniem dobrego hackera i mogą sprawić, że twój hacker będzie znudzony i sfrustrowany. Nikt nie pracuje dobrze znudzony i sfrustrowany.<br /><br />&nbsp; &nbsp; Dobrą wiadomością jest, że kiedy dasz hackerowi coś co on szczególnie lubi, często będziesz widział wydajność pięć do dziesięciu razy większą od produkcji &quot;normalnego&quot; pracownika. Nie jest to bezwzględne i nie powinieneś tego oczekiwać przez cały czas, ale takie rzeczy mają miejsce. Jest to najbardziej widoczne w szczególnie trudnych zadaniach.<br />0.2: Jak powinienem dawać sobie radę z hackerem?<br /><br />&nbsp; &nbsp; W ten sam sposób jak ze stadem kotów. Może to być nieco zagmatwane, hackerzy nie są tacy jak większość innych pracowników. Ale nie martw się! Twój hacker prawdopodobnie chętnie zasugeruje rozwiązanie problemów jeśli zostanie zapytany. Większość hackerów jest prawie samo-zarządzająca się.<br />0.3: Poczekaj, powiedziałeś przed chwilą &quot;10 razy&quot;, czyż nie? Nie mówiłeś poważnie, prawda?<br /><br />&nbsp; &nbsp; Właściwie powiedziałem &quot;dziesięć razy&quot;. I mówiłem poważnie, hacker w dobrym okresie jest w stanie wyprodukować to co małej grupie developerów (powiedzmy, 7-8 osobom) zajęłoby by rok ciężkiej pracy. Może także nie móc. Wydajność pracy może się zmieniać.<br /><br />&nbsp; &nbsp; IBM opracowało raport z którego wynika, że poszczególni programiści mogli być nawet 100 razy bardziej wydajni od innych pracowników. Takie rzeczy się zdarzały.<br />0.4: Nie zrozumiałem tego w całości. Jest to zagmatwane. Czy jest o tym książka?<br /><br />&nbsp; &nbsp; Jeszcze nie. Tymczasem, sprawdź poszczególne zagadnienia w The New Hacker's Dictionary (znany także jako: &quot;jargon file&quot;). Cała praca jest pełna wyjaśnień i szczegółów pokazujących jak myślą hackerzy.<br /><br />Sekcja 1: Kwestie socjalne<br /><br />1.0: Mój hacker nie pasuje dobrze do społeczności naszej korporacji. Wydaje się, że dobrze wykonuje swoją pracę, ale w rzeczywistości nie ma wielu przyjaciół.<br /><br />&nbsp; &nbsp; To jest powszechne. Twój hacker może nie znajdywać dookoła żadnych ludzi którzy chcieliby przebywać z hackerem. Możesz rozważyć zaproponowanie mu zdalnego stanowiska lub ruchomego czasu pracy (czytaj: przesuniętego na noc), które mogą właściwie podnieść wydajność jego pracy. Lub zatrudnij kogoś innego.<br />1.1: Mój hacker dziwnie się ubiera. Czy jest jakaś droga aby uzmysłowić mu ważność korporacyjnego wyglądu?<br /><br />&nbsp; &nbsp; Twój hacker bardzo dobrze rozumie znaczenie korporacyjnego wyglądu. Nie pomaga to w wykonywaniu dobrze pracy. IBM, Ford i Microsoft wszystkie uświadomiły sobie, że ludzie pracują lepiej kiedy mogą się ubierać tak jak chcą. Twój hacker ubiera się wygodnie. Kulturalne prośby o przebranie się na specjalne okazje mogą być honorowane, a większość hackerów radośnie będzie ubierać ubrania bez (niecelowych) dziur w nich jeśli zostaną o to specjalnie poproszeni.<br />1.2: Mój hacker nie zwraca się do mnie za pomocą tytułu i sprawia wrażenie że nie odnosi się do mnie z szacunkiem.<br /><br />&nbsp; &nbsp; Twój hacker nie szanuje twojego tytułu. Hackerzy nie wierzą, że kadra kierownicza jest &quot;ponad&quot; inżynierami, wierzą że kierownicy wykonują jedną pracę, a inżynierowie inną. Mogą nieraz mówić, że kadra kierownicza jest poniżej nich, ale zwykle jest to dosyć sprawiedliwe. Twoje pytanie wskazuje, że mówisz, że inżynierowie są poniżej ciebie. Traktuj swojego hackera jako równego, a on prawdopodobnie będzie także traktował cię jako równego -- także z szacunkiem.<br />1.3: Mój hacker stale lekceważy pracę innych moich pracowników,<br /><br />&nbsp; &nbsp; Weź swojego hackera na bok i zapytaj go co jest błędne w dotychczasowej pracy. Być może coś jest nie tak. Nie pozwól aby ci umknął fakt że przez większość czasu pracownicy nabierają cię. Twój hacker jest prawdopodobnie zaniepokojony faktem, że to rozbija wszystko. Może być w stanie zaproponować udoskonalenia które mogą dramatycznie zwiększyć wydajność, niezawodność lub inne cechy. Warto to zbadać.<br /><br />&nbsp; &nbsp; Możesz być w stanie przekonać swego hackera aby był bardziej uprzejmy, ale jeśli pojawia się duże różnica może to znaczyć, że jeden lub więcej członków dotychczasowego personelu jest niekompetentny. Nie zapomnij, że hackerzy mają oczywiście inne niż pozostali ludzie standardy kompetencji. (Czytaj &quot;inne&quot; jako &quot;znacznie wyższe&quot;).<br /><br />Sekcja 2: Wydajność<br /><br />2.0: Mój hacker gra w gry komputerowe w czasie pracy.<br /><br />&nbsp; &nbsp; Hackerzy, pisarze i malarze wszyscy potrzebują spędzić trochę czasu na robienie czegoś innego podświadomie myśląc nad problemem. Twój hacker prawdopodobnie zablokował się nad jakimś trudnym zagadnieniem. Nie martw się tym.<br />2.1: Ale to już będzie dwa tygodnie odkąd zobaczyłem cokolwiek!<br /><br />&nbsp; &nbsp; Twój hacker pracuje, prawdopodobnie samotnie, nad dużym projektem i właśnie zaczął, prawda? Prawdopodobnie próbuje rozpracować problem z wyprzedzeniem. Zapytaj go jak mu idzie, jeśli zacznie od wielu zdań ale przerwie nagle i powie &quot;nie, poczekaj...&quot; lub &quot;cholera, to nie będzie działać&quot; to znaczy, że wszystko idzie dobrze.<br />2.2: Czy to nie szkodzi wydajności?<br /><br />&nbsp; &nbsp; Nie. Twój hacker potrzebuje odpoczynku i przemyślenia rzeczy na wiele sposobów. Będzie bardziej wydajny z odpoczynkiem niż bez niego. Twój hacker lubi pracować, nie martw się rzeczami rozwiązującymi się wystarczająco dobrze i szybko.<br />2.3: Mój hacker stale zajmuje się rzeczami za które nie jest odpowiedzialny.<br /><br />&nbsp; &nbsp; Powinny być zrobione? Bardzo wielu hackerów nie potrafi się oprzeć rozwiązaniu problemu kiedy potrafią go rozwiązać i nikt inny go nie rozwiązuje. W tej materii, czy twój hacker wykonuje swoją pracę? Jeśli tak to uznaj te inne rzeczy za korzyści uboczne lub podarunki dla ciebie.<br />2.4: Mój hacker pisze książkę, czyta grupy dyskusyjne, gra w gry komputerowe, rozmawia z przyjaciółmi przez telefon i buduje rzeźby ze spinaczy do papieru. Podczas pracy!<br /><br />&nbsp; &nbsp; Wygląda na szczęśliwego. Wszystko wskazuje na to, że jest w jednym z trzech stanów:<br /><br />&nbsp; &nbsp; &nbsp; &nbsp;1. Podstawowe obowiązki w pracy są okresowe (wsparcie telefoniczne, dokumentacja itp.) i jest okres ciszy w przychodzącej robocie. Nie martw się tym,<br />&nbsp; &nbsp; &nbsp; &nbsp;2. Twój hacker utknął na trudnym problemie.<br />&nbsp; &nbsp; &nbsp; &nbsp;3. Twój hacker jest znudzony głupią robotę i próbuje sobie znaleźć rozrywkę. Być może powinieneś znaleźć mu pracę stawiającą większe wyzwania? <br /><br />&nbsp; &nbsp; Możesz mieć do czynienia z wszystkimi tymi czynnikami. Ogólnie, jeśli praca jest ambitna i wykonywana nie martw się tymi zjawiskami. Możesz poprosić swoją korporację aby dała kredyt na książkę.<br />2.5: Ale moi pozostali pracownicy czują się urażeni przez sukcesy mojego hackera co obniża ich wydajność.<br /><br />&nbsp; &nbsp; Czy naprawdę potrzebujesz pracowników którzy wolą być osobami robiącymi coś, niż mieć to już zrobione? Ego ma niewielkie znaczenie w miejscu pracy. Jeśli nie potrafią robić tego dobrze, przydziel ich do czegoś co potrafią.<br /><br />Sekcja 3: Bodźce i reakcje<br /><br />3.0: Mój hacker zrobił coś dobrze, chcę go nagrodzić.<br /><br />&nbsp; &nbsp; Dobrze! Tutaj jest lista tego co większość hackerów chciałaby otrzymywać w zamian za swoją pracę:<br /><br />&nbsp; &nbsp; &nbsp; &nbsp;1. Szacunek<br />&nbsp; &nbsp; &nbsp; &nbsp;2. Podziw<br />&nbsp; &nbsp; &nbsp; &nbsp;3. Gratulacje<br />&nbsp; &nbsp; &nbsp; &nbsp;4. Zrozumienie<br />&nbsp; &nbsp; &nbsp; &nbsp;5. Zniżki na drogie zabawki<br />&nbsp; &nbsp; &nbsp; &nbsp;6. Pieniądze <br /><br />&nbsp; &nbsp; Niekoniecznie w tym porządku. Czwarta pozycja (zrozumienie) jest najtrudniejsza. Postaraj się pamiętać dobre cechy twojego hackera kiedy następny raz odkryjesz, że spędza dzień na graniu. Zamiast narzekać zapisz to jako bonus przyznany (nieformalnie) za wykonanie dobrze pracy. Nie martw się, hackerzy szybko się nudzą kiedy nie wykonują swojej pracy.<br />3.1: Mój hacker zrobił coś źle, chcę go ukarać.<br /><br />&nbsp; &nbsp; Nie rób tego. 30 lat badań psychologicznych pokazuje, że karanie nie daje w dłuższym okresie pożądanych efektów. Twój hacker nie jest szczurem doświadczalnym. (Nawet gdyby był szczurem doświadczalnym karanie też by nie działało, przynajmniej jeśliby należał do tego rodzaju szczurów doświadczalnych na których były prowadzone doświadczenia). Jeśli nie podoba ci się coś co hacker robi wyraź swoje obawy.<br /><br />&nbsp; &nbsp; Bądź przygotowany na kłótnię. Twój hacker jest racjonalną jednostką i przypuszczalnie ma swoje racje. Nie wskakuj na niego zbyt szybko, może on mieć dobre powody dla tego co czyni.<br /><br />&nbsp; &nbsp; Nie bój się przeprosić gdy byłeś w błędzie. Jeśli twój hacker przyzna że zrobił coś źle, nie żądaj przeprosin, tak długo jak twój hacker jest zainteresowany przyznanie do błędu jest przeprosinami, najczęściej.<br />3.2: Nie rozumiem tego. Zaproponowałem mojemu hackerowi znaczący awans, a on go odrzucił i zachowuje się jak obrażony.<br /><br />&nbsp; &nbsp; Awanse często wymagają poświęcania większej ilości czasu na słuchanie ludzi opisujących co oni robią i mniej czasu pozostaje na zabawę z komputerem. Twój hacker lubi swoją pracę, jeśli chcesz zaoferować mu nagrodę rozważ przyznanie wyższego tytułu, możliwość podwyżki i nieco komplementów. Upewnij się, że twój hacker wie, że jesteś zadowolony z jego dokonań - - to jest to na czym mu zależy.<br />3.3: Polityka mojej firmy nie pozwala mi dać mojemu hackerowi żadnych więcej podwyżek aż nie zostanie członkiem kierownictwa.<br /><br />&nbsp; &nbsp; Polityka twojej firmy jest złamana. Hacker może zarabiać aż 200$ dolarów na godzinę (czasami więcej) udzielając konsultacji jako wolny strzelec. Możesz zaoferować swojemu hackerowi kontrakt na udzielanie stałych konsultacji lub znaleźć inną lukę. Albo znaleźć inne korzyści które możesz zaoferować -- wielu hackerów radośnie powita zniżki na sprzęt komputerowy swojego ulubionego producenta jako odpowiednik podwyżki.<br />3.4: Nie mogę uwierzyć, że hacker w moim zespole jest rzeczywiście warty tyle ile mu płacimy.<br /><br />&nbsp; &nbsp; Zapytaj innych pracowników w dziale co robi hacker i co o tym myślą. Wszystko wskazuje na to, że spędza kilka godzin tygodniowo odpowiadając na specjalistyczne pytania które w przeciwnym wypadku wymagałyby kosztownych zewnętrznych konsultacji. Twój hacker może wykonywać inną pracę w swoim wolnym czasie w okolicy biura. Bardzo niewielu hackerów nie jest wartych płacy którą otrzymują, hackerzy lubią podejmować trudne zadania i poprawiać efektywność pracowników.<br /><br />Sekcja 4: Co to znaczy?<br /><br />4.0: Mój hacker nie mówi po polsku. Po angielsku też zresztą nie. Przynajmniej tak myślę.<br /><br />&nbsp; &nbsp; Twój hacker jest ekspertem od techniki. Najlepiej będzie jak zdobędziesz kopię The New Hacker Dictionary. Możesz to znaleźć pod adresem: <a href="http://www.tuxedo.org/~esr/jargon." target="_blank" rel="nofollow">http://www.tuxedo.org/~esr/jargon.</a> Możesz także zapytać swojego hackera czy ma kopię, lub czy chciałby wyjaśnić sformułowanie. Większość hackerów chętnie wyjaśnia terminy fachowe. Bądź przygotowany na protekcjonalność, nie jest to zamierzone jako zniewaga, ale jeśli nie znasz słów będzie on musiał prawdopodobnie zrobić wykład aby je wyjaśnić.<br /><br />&nbsp; &nbsp; Jest to umiarkowanie trudny zbiór słów. Jest ich wiele i ich użyciu jest znacznie bardziej precyzyjne niż by to się mogło wydawać. Hackerzy uwielbiają gry słowne.<br />4.1: Nie mogę wyciągnąć od mojego hackera kosztorysu.<br /><br />&nbsp; &nbsp; Twój hacker nie wymyślił jeszcze jak trudny jest ten problem. W przeciwieństwie do większości pracowników hackerzy potrafią bardzo konsekwentnie odmawiać przedstawienia kosztorysu aż nie będą wiedzieli na pewno że zrozumieli problem. Zrozumienie problemu może obejmować jego rozwiązanie.<br /><br />&nbsp; &nbsp; Nie jest dobrym inżynierem ktoś kto zadowala się 95% dokładnością. Większość hackerów jest dobrymi inżynierami. Jeśli powiesz, że nie będziesz próbował go zmusić do trzymania się kosztorysu (i będziesz poważny) będziesz miał znacznie większe szanse na otrzymania przybliżonego kosztorysu. Kosztorys może być bardzo wysoki, albo bardzo niski. Ale ciągle to będzie kosztorys i dostałeś to o co prosiłeś.<br />4.2: Mój hacker opowiada niejasne, bezsensowne dowcipy.<br /><br />&nbsp; &nbsp; Jeśli czujesz się dzielny zapytaj o wyjaśnienie. Większość z nich może być wyjaśniona. Może to zająć jakiś czas ale może się okazać interesujące.<br />4.3: Mój hacker liczy od zera.<br /><br />&nbsp; &nbsp; Tak jak komputer. Jest to ukryte ale komputery liczą od zera. Większość hackerów także, z przyzwyczajenia.<br /><br />(źródło: <a href="http://theta.uoks.uj.edu.pl/~gszczepa/gszczepa/hacker.htm" target="_blank" rel="nofollow">http://theta.uoks.uj.edu.pl/~gszczepa/g &hellip; hacker.htm</a>)]]></description>
<pubDate>Czwartek 4 Marzec</pubDate>
<comments>Czwartek 4 Marzec</comments>
</item>
<item>
<title>Antywirus</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=15#p15</link>
<guid isPermaLink="false">15@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Witam! Dzisiaj przedstawię wam antywirusa którego używam na Windowsie. Nazywa się: Avira AntiVir Personal.<br />Jest on zaawansowany nawet w wersji domowej. Jego zaletą są częste aktualizacje i nie zwalnia zbytnio komputera. Gdy nie skanujemy zbyt długo komputera po wejściu informuje nas o tym. Podczas różnych prac sprawdza pliki które zamierzamy otworzyć lub są w folderze otwartym. Dzięki czemu nie musimy sprawdzać pojedynczych plików. Zalecam jednak skanowanie ponieważ mogą być ukryte linijki kodu nie widoczne po szybkim przeglądzie. Niestety jest po angielsku co dla niektórych może być problemem.<br /><br />Download: <a href="http://www.free-av.com/" target="_blank" rel="nofollow">http://www.free-av.com/</a>]]></description>
<pubDate>Czwartek 4 Marzec</pubDate>
<comments>Czwartek 4 Marzec</comments>
</item>
<item>
<title></title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=14#p14</link>
<guid isPermaLink="false">14@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Skąd ten dokument?<br />Jako twórca Jargon File często otrzymuję prośby e-mailem od wielu entuzjastycznych nowicjuszy w Sieci pytających (w skrócie): &quot;w jaki sposób mogę zostać doskonałym hackerem?&quot;. Co dziwne, nie ma jak do tej pory jakichkolwiek FAQ lub innych dokumentów Webowych traktujących o tym ważnym temacie, więc oto mój.<br /><br />Jeśli czytasz zrzut tego dokumentu offline, bieżąca wersja znajduje się na <a href="http://www.jtz.org.pl/hacker-howto-pl.htmlWersja" target="_blank" rel="nofollow">www.jtz.org.pl/hacker-howto-pl.htmlWersja</a> oryginalna (angielska) jest do przeczytania na <a href="http://www.tuxedo.org/~esr/faqs/hacker-howto.html" target="_blank" rel="nofollow">http://www.tuxedo.org/~esr/faqs/hacker-howto.html</a><br />Hacker - kto to taki?<br /><br />&nbsp; &nbsp; &nbsp; Jargon File zawiera garść definicji terminu &quot;hacker&quot;, w większości opierających się na biegłości w zagadnieniach technicznych, znajdowaniu upodobania w rozwiązywaniu problemów i przekraczaniu ograniczeń. Jeśli jednak chcesz wiedzieć, w jaki sposób zostać hackerem, tylko dwie z nich są naprawdę odpowiednie.<br /><br />&nbsp; &nbsp; &nbsp; Istnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPAnet. Członkowie tej kultury zapoczątkowali termin &quot;hacker&quot;. Hackerzy zbudowali Internet. Hackerzy uczynili z UNIXa system operayjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać. Jeśli jesteś częścią tej kultury, jeśli bierzesz w niej czynny udział i inni ludzie z tej grupy Ciebie znają i nazywają Cię hackerem - wtedy jesteś hackerem.<br /><br />&nbsp; &nbsp; &nbsp; Filozofia hackera nie jest ograniczona do tej kultury software'owo-hackerskiej. Są ludzie, którzy stosują postawę hackera w innych zagadnieniach, jak elektronika czy muzyka - w rzeczywistości możesz znaleźć ją na najwyższym poziomie we wszystkich dyscyplinach nauki czy sztuki. Software'owi hackerzy rozpoznają te bratnie dusze gdziekolwiek się pojawią i mogą ich również nazywać hackerami - są tacy, którzy twierdzą, że natura hackera jest naprawdę niezależna od konkretnego medium, nad którym on pracuje. Niemniej jednak w dalszej części tego dokumentu skupię się na umiejętnościach i postawach hackerów software'owych, oraz na tradycjach kultury społecznej, która zapoczątkowała termin &quot;hacker&quot;.<br /><br />&nbsp; &nbsp; &nbsp; Jest druga grupa ludzi, którzy głośno nazywają siebie hackerami, ale nimi nie są. Wspomniani ludzie (w większości niedorosłe osobniki płci męskiej) znajdują podnietę we włamywaniu się do komputerów i robieniu zamieszania* w systemie telefonicznym. Prawdziwi hackerzy nazywają takich ludzi &quot;crackerami&quot; i nie chcą mieć z nimi nic wspólnego. Prawdziwi hackerzy uważają w większości, że crackerzy są leniwi, nieodpowiedzialni i niezbyt błyskotliwi, a fakt, że jesteś w stanie przełamać system ochrony nie czyni Cię hackerem bardziej niż umiejętność uruchamiania samochodu &quot;na krótko&quot; robi z kogoś inżyniera w dziedzinie motoryzacji. Niestety, wielu dziennikarzy i autorów publikacji dało się oszukać i używają słowa &quot;hacker&quot; na określenie crackera. A to bezgranicznie irytuje hackerów z prawdziwego zdarzenia.<br /><br />&nbsp; &nbsp; &nbsp; Podstawowa różnica jest następująca: hackerzy coś tworzą, a crackerzy to niszczą.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli chcesz być hackerem, czytaj dalej. Jeśli masz ambicję zostać crackerem, przeczytaj grupę dyskusyjną alt.2600 i przygotuj się na pięć do dziesięciu lat odsiadki po tym, jak okaże się, że nie jesteś tak bystry, jak myślałeś. I to wszystko co mam do powiedzenia o crackerach.<br /><br />Postawa hackera<br /><br />&nbsp; &nbsp; &nbsp; Hackerzy rozwiązują problemy i tworzą rzeczy wierząc w wolność i wzajemną pomoc. Aby zostać zaakceptowanym jako hacker, musisz zachowywać się jakbyś sam miał ten rodzaj podejścia. Jednak żeby zachowywać się tak, jakbyś miał takie podejście, musisz w nie naprawdę uwierzyć.<br /><br />&nbsp; &nbsp; &nbsp; Jednakże jeśli myślisz o rozwijaniu postaw hackerskich jedynie jak o metodzie uzyskania akceptacji wewnątrz kultury, zmierzasz w złym kierunku. Bardzo ważne jest, abyś stał się takim typem człowieka, który wierzy w te rzeczy - po to, byś łatwiej uczył się i zachował motywację. Jak we wszystkich dziedzinach twórczej sztuki, najefektywniejszą metodą zostania mistrzem jest naśladowanie stylu myślenia mistrzów - nie tylko intelektualnie, lecz również emocjonalnie.<br /><br />&nbsp; &nbsp; &nbsp; Więc, jeśli chcesz być hackerem, powtarzaj następujące rzeczy do chwili, kiedy w nie uwierzysz:<br />&nbsp; &nbsp; &nbsp; 1. Świat jest pełen fascynujących problemów oczekujących na rozwiązanie.<br />&nbsp; &nbsp; &nbsp; Być hackerem to kupa zabawy, ale to tego typu zabawa, która pochłania mnóstwo wysiłku. Wysiłek wymaga motywacji. Atleci odnoszący sukcesy biorą swoją motywację z formy fizycznego zadowolenia płynącego z umiejętności nakłonienia własnego ciała, aby działało tak, jak sobie tego życzą, z popychania samych siebie poza własne fizyczne ograniczenia. Podobnie, aby być hackerem, musisz odczuwać podstawową satysfakcję z rozwiązywania problemów, wyostrzania własnych umiejętności i ćwiczenia swojej inteligencji.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli nie jesteś osobą myślącą tak w sposób naturalny, musisz takim zostać, jeśli chcesz być hackerem. W przeciwnym razie zorientujesz się, że twoja hackerska energia jest uszczuplana przez zagadnienia takie jak seks, pieniądze i społeczna akceptacja.<br /><br />&nbsp; &nbsp; &nbsp; (Musisz również rozwinąć w sobie rodzaj wiary we własne możliwości uczenia się - wiary, że możesz nie wiedzieć wszystkiego, czego potrzebujesz do rozwiązania problemu, ale jeśli zmierzysz się z nim choć trochę i wskutek tego nauczysz się czegoś, umiesz już wystarczająco, żeby ugryźć następny kawałek i tak dalej, aż będzie po wszystkim.)<br />&nbsp; &nbsp; &nbsp; 2. Nikt nigdy nie powinien rozwiązywać problemu dwa razy.<br />&nbsp; &nbsp; &nbsp; Twórcze umysły są wartościowym, rzadkim surowcem. Nie powinny być marnotrawione na powtórne wynajdowanie koła jeśli jest tyle fascynujących problemów czekających na rozwiązanie.<br /><br />&nbsp; &nbsp; &nbsp; Aby zachowywać się jak hacker musisz wierzyć, że myślowy czas innych hackerów jest cenny - tak bardzo, że niemal moralnym obowiązkiem jest, abyś dzielił się informacjami, rozwiązywał problemy i rozdawał rozwiązania tak, aby inni hackerzy mogli rozwiązywać nowe problemy zamiast konieczności ciągłego przetwarzania starych.<br /><br />&nbsp; &nbsp; &nbsp; (Nie musisz wierzyć, że masz obowiązek rozdawać za darmo całą swoją twórczą działalność, choć hackerzy, którzy tak czynią uzyskują najwięcej szacunku od innych. Nie jest sprzeczne z wartościami hackera, żebyś mógł sprzedać wystarczająco dużo, aby mieć dostęp do pożywienia, dachu nad głową i komputerów. Jest logiczne, że używasz swoich hackerskich umiejętności aby utrzymać rodzinę lub wręcz wzbogacić się, tak długo, dopóki robiąc to nie zapomnisz, że jesteś hackerem.)<br />&nbsp; &nbsp; &nbsp; 3. Znudzenie i harówka są złe.<br />&nbsp; &nbsp; &nbsp; Hackerzy (i twórczy ludzie w ogóle) nigdy nie powinni zanudzać się czy też być zmuszonymi do zaharowywania się przy głupiej i powtarzalnej robocie, ponieważ jeśli tak się stanie, okaże się, że nie robią tego, co powinni - rozwiązywania problemów. To marnotrawstwo szkodzi wszystkim. Dlatego znudzenie i nużąca praca są nie tylko nieprzyjemne, ale w rzeczywistości szkodliwe.<br /><br />&nbsp; &nbsp; &nbsp; Aby zachowywać się tak, jak hacker, musisz uwierzyć w to wystarczająco mocno, aby zautomatyzować nudne fragmenty tak bardzo, jak to możliwe, nie tylko dla siebie, ale i dla innych (w szczególności innych hackerów).<br /><br />&nbsp; &nbsp; &nbsp; (Jest jednak pewien oczywisty wyjątek od tej reguły. Hackerzy czasem robią rzeczy, które mogą wydawać się powtarzalnymi lub nudnymi dla obserwatora jako ćwiczenia oczyszczające umysł, lub, gdy w celu osiągnięcia konkretnego rodzaju doświadczenia nie można inaczej. Ale jest to wybór - nikt, kto jest istotą myślącą nie powinien być zmuszany do nudy.)<br />&nbsp; &nbsp; &nbsp; 4. Wolność jest dobra.<br />&nbsp; &nbsp; &nbsp; Hackerzy z natury sprzeciwiają się narzucaniu władzy. Każdy, kto może wydawać Ci polecenia jest w stanie powstrzymać Cię przed rozwiązywaniem problemu, niezależnie jak bardzo byłbyś nim zafascynowany - a biorąc pod uwagę sposób działania władczych umysłów, zawsze znajdą one jakiś niebywale głupi powód aby tak uczynić. Więc autokratyczne nastawienie powinno być zwalczane gdziekolwiek byś go nie znalazł, w przeciwnym razie stłumi Ciebie i innych hackerów.<br /><br />&nbsp; &nbsp; &nbsp; (To nie jest wszakże to samo, co zwalczanie wszelkich form władzy. Dzieci muszą być wychowywane a przestępcy izolowani. Hacker może zgodzić się na zaakceptowanie pewnych form władzy w celu osiągnięcia czegoś co ceni bardziej niż czas, który poświęci spełniając rozkazy. Ale to jest ograniczona i świadoma transakcja, nikt nie oferuje takiej formy uległości, jakiej oczekiwaliby ludzie o autokratycznym nastawieniu).<br /><br />&nbsp; &nbsp; &nbsp; Autokratom służy cenzura i utajnienie. Nie ufają oni dobrowolnej współpracy i chęci dzielenia się informacjami - jedyną współpracą, którą lubią jest ta kontrolowana przez nich. Więc aby zachowywać się jak hacker, musisz wytworzyć w sobie instynktowną wrogość wobec cenzury, utajnienia i używania siły lub podstępu do wywierania przymusu na odpowiedzialnych za swoje czyny dorosłych ludziach. I musisz być gotów do działania zgodnie z tymi przekonaniami.<br />&nbsp; &nbsp; &nbsp; 5. Postawa nie zastąpi kompetencji.<br />&nbsp; &nbsp; &nbsp; Aby być hackerem musisz wytworzyć w sobie niektóre z tych postaw. Ale kopiowanie postawy samej dla siebie nie uczyni z Ciebie hackera, tak samo jak postawa nie uczyni z Ciebie mistrza w sporcie lub gwiazdy rocka. Żeby zostać hackerem potrzeba inteligencji, ćwiczeń, poświęcenia i ciężkiej pracy.<br /><br />&nbsp; &nbsp; &nbsp; W związku z tym musisz nauczyć się niedowierzania dla postawy oraz szacunku dla kompetencji pod każdą postacią. Hackerzy nie pozwolą pozerom marnować ich czasu, ale cenią sobie kompetencję - szczególnie kompetencję w hackerstwie, ale każda inna jest też dobra. Kompetencja w dziedzinach, które niewielu potrafi opanować jest szczególnie ceniona, a kompetencja w dziedzinach, które wymagają umysłowej dokładności, wysiłku i koncentracji jest ze wszystkich najlepsza.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli jesteś czcicielem kompetencji, będziesz z przyjemnością rozwijać je w sobie - ciężka praca i poświęcenie staną się formą intensywnej zabawy, nie zaś harówką. A to jest szczególnie istotne w procesie stawania się hackerem.<br /><br />Podstawowe umiejętności hackera.<br /><br />&nbsp; &nbsp; &nbsp; Postawa hackera jest istotna, ale umiejętności znaczą jeszcze więcej. Postawa nie zastąpi kompetencji i można wyróżnić pewien konkretny zestaw umiejętności, które będziesz musiał posiąść, zanim hackerom przyśni się nazwać Ciebie jednym z nich.<br /><br />&nbsp; &nbsp; &nbsp; Ten zestaw zmienia się powoli w czasie wraz z techniką wytwarzającą nowe zdolności i czyniące inne z nich przestarzałymi. Na przykład kiedyś do zasobu zdolności hackera zaliczało się programowanie w języku maszynowym, natomiast do niedawna nie należała do nich znajomość HTMLa. W chwili obecnej w miarę jasno można zaliczyć do nich co następuje:<br />&nbsp; &nbsp; &nbsp; 1. Naucz się programowania.<br />&nbsp; &nbsp; &nbsp; To jest oczywiście fundamentalna umiejętność hackera. Jeśli nie znasz żadnego języka programowania komputerów, polecam rozpoczęcie od Pythona. Jest zaprojektowany w czysty sposób, dobrze udokumentowany i stosunkowo przyjazny dla początkujących. Pomimo dobrego spełniania roli pierwszego języka programowania, nie jest on po prostu zabawką: jest potężnym i elastycznym narzędziem świetnie dopasowanym do dużych projektów.<br /><br />&nbsp; &nbsp; &nbsp; Bądź jednak świadom, że nie osiągniesz poziomu umiejętności hackera, a nawet zwykłego programisty, jeśli będziesz znać zaledwie jeden język - musisz nauczyć się myśleć o problemie programistycznym w sposób ogólny, niezależny od jakiegokolwiek języka. Aby być prawdziwym hackerem, potrzebujesz osiągnąć poziom, na którym możesz nauczyć się nowego języka w ciągu dni poprzez porównanie tego, co wyczytasz w podręczniku z tym, co już umiesz. Oznacza to, że powinienieś nauczyć się kilku bardzo różniących się od siebie języków.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli zajmiesz się poważnym programowaniem, będziesz musiał nauczyć się C, rdzennego UNIXowego języka (choć nie powinieneś uczyć się go w pierwszej kolejności). Inne języki o szczególnej wartości dla hackerów to Perl i LISP. Perl jest wart nauczenia z przyczyn praktycznych: jest bardzo szeroko wykorzystywany do tworzenia aktywnych stron WWW i administracji systemem, więc nawet jeśli nie piszesz programów w Perlu powinieneś nauczyć się go czytać. LISP jest wart nauki dla głębokiego uczucia oświecenia, kiedy go wreszcie zrozumiesz. To doświadczenie uczyni z ciebie o wiele lepszego programistę, nawet jeśli nie używasz LISPa zbyt często.<br /><br />&nbsp; &nbsp; &nbsp; Najlepiej jednak nauczyć się wszystkich czterech (Pythona, C, Perla, LISPa). Poza faktem, że są najważniejszymi hackerskimi językami programowania, reprezentują bardzo różne podejścia do programowania, a każdy z nich nauczy Cię innych wartościowych rzeczy.<br /><br />&nbsp; &nbsp; &nbsp; Nie mogę dać tu kompletnych instrukcji jak nauczyć się programowania - to skomplikowana umiejętność. Ale mogę powiedzieć, że książki i kursy tego nie zrobią (wielu, może większość najlepszych hackerów to samouki). Co Ci pomoże to: (a) czytanie kodu, (b) pisanie kodu.<br /><br />&nbsp; &nbsp; &nbsp; Nauka programowania jest jak nauka doskonałego pisania w języku naturalnym. Najlepszą metodą jest czytanie rzeczy pisanych przez mistrzów formy, pisanie samemu, czytanie dużo więcej, pisanie nieco więcej, czytanie jeszcze więcej, pisanie jeszcze trochę więcej ... powtarzaj aż Twoje pisanie zacznie rozwijać się do siły i wydajności, którą obserwujesz w swoich wzorcach.<br /><br />&nbsp; &nbsp; &nbsp; Kiedyś znalezienie dobrego kodu było zadaniem trudnym, ponieważ mało było dużych programów dostępnych w kodzie źródłowym do czytania i zabawy dla świeżo opierzonych hackerów. To zmieniło się znacząco. Oprogramowanie z udostępnionym kodem źródłowym, narzędzia programistyczne, systemy operacyjne (wszystkie zbudowane przez hackerów) są dziś szeroko dostępne. I to pięknie doprowadza mnie do następnego tematu...<br />&nbsp; &nbsp; &nbsp; 2. Weź jeden z UNIXów dostępnych z kodem źródłowym i naucz się go używać i zarządzać nim.<br />&nbsp; &nbsp; &nbsp; Zakładam, że masz komputer, lub możesz uzyskać dostęp do takowego (ta dzisiejsza młodzież ma dużo lżej :-)). Jeden z najważniejszych kroków, który musi postawić nowicjusz w kierunku osiągnięcia umiejętności hackera jest zdobycie kopii Linuxa lub jednego z BSD-UNIXów, zainstalowanie go na komputerze i uruchomienie.<br /><br />&nbsp; &nbsp; &nbsp; Tak, są systemy operacyjne na tym świecie poza UNIXem. Ale są udostępniane w kodzie binarnym - nie możesz poczytać kodu i nie możesz go zmienić. Próbowanie nauki hackerstwa w DOSie, Windows lub pod MacOS jest jak nauka tańca z gipsem na całym ciele.<br /><br />&nbsp; &nbsp; &nbsp; Poza tym UNIX jest systemem operacyjnym Internetu. Chociaż możesz nauczyć się posługiwania Internetem bez znajomości UNIXa, lecz bez zrozumienia go nie nauczysz się internetowego hackerstwa. Z tej przyczyny kultura hackerów jest silnie scentralizowana wokół UNIXa. (To nie zawsze była prawda i niektórzy hackerzy starej daty nie są z tego powodu szczęśliwi, ale symbioza pomiędzy UNIXem i Internetem stała się tak silna, że nawet potęga Microsoftu nie jest w stanie zadać jej poważnego ciosu).<br /><br />&nbsp; &nbsp; &nbsp; Więc postaw UNIXa - osobiście lubię Linuxa, ale są inne drogi (no i oczywiście możesz używać Linuxa i DOS/Windows na tej samej maszynie). Naucz się go. Zarządzaj nim. Baw się nim. Nawiąż kontakt z Internetem za jego pomocą. Czytaj jego kod źródłowy. Modyfikuj kod. Otrzymasz lepsze narzędzia programistyczne (włączając C, Lisp, Python, i Perl) niż system operacyjny Microsoftu mógłby marzyć, będziesz miał kupę frajdy i wsiąkniesz więcej wiedzy niż się zorientujesz zanim nie spojrzysz na to później z perspektywy hackerskiego mistrza.<br /><br />&nbsp; &nbsp; &nbsp; Aby nauczyć się więcej o UNIXie, zobacz The Loginataka.<br /><br />&nbsp; &nbsp; &nbsp; Aby dopaść w swoje ręce Linuxa zobacz Where can I get Linux.<br />&nbsp; &nbsp; &nbsp; 3. Naucz się używać World Wide Web i pisać w HTML.<br />&nbsp; &nbsp; &nbsp; Większość rzeczy, które zostały zbudowane przez kulturę hackerską jest ukrytych przed wzrokiem pozwalając kierować fabrykami, biurami i uniwersytetami bez widocznego piętna na stylu życia nie-hackerów. Web jest jednym wielkim wyjątkiem, wielką błyszcącą zabawką hackerów, która, co potwierdzają nawet politycy, zmienia świat. Z tego jedynego powodu (i wielu innych równie dobrych) powinieneś nauczyć się jak dział Sieć.<br /><br />&nbsp; &nbsp; &nbsp; Nie oznacza to po prostu nauki posługiwania się browserem (każdy to może zrobić), ale nauczyć się pisania w HTML, języku Webu. Jeśli nie umiesz programować, pisanie w HTMLu nauczy Cię paru umysłowych przyzwyczajeń, które pomogą Ci to opanować. A więc: zbuduj sobie home page.<br /><br />&nbsp; &nbsp; &nbsp; Jednakże posiadanie samej strony domowej nie jest jeszcze wystarczające do uczynienia Cię hackerem Sieć jest pełna stron domowych. Większość z nich jest bezcelowyn, pozbawionym zawartości szlamem* - bardzo wymyślnie wyglądającym, trzeba zauważyć, ale szlamem bez dwóch zdań (dla dalszych informacji zobacz The HTML Hell Page).<br /><br />&nbsp; &nbsp; &nbsp; Aby Twoja strona posiadała wartość musi zawierać treść - musi być interesująca i/lub użyteczna dla innych hackerów. A to przenosi nas do następnego tematu...<br /><br />Status w kulturze hackerskiej<br /><br />&nbsp; &nbsp; &nbsp; Podobnie jak większość kultur nie zawierających ekonomii pieniądza hackerstwo opiera się na pojęciu reputacji. Starasz się rozwiązać interesujące problemy, ale na ile są one interesujące oraz na ile Twoje rozwiązania są dobre jest zagadnieniem, które potrafią osądzic tylko podobni Tobie lub lepsi od Ciebie.<br /><br />&nbsp; &nbsp; &nbsp; W związku z tym, jeśli bierzesz udział w tej hackerskiej zabawie uczysz się oceniać własne wyniki tylko na podstawie tego, co inni sądzą o Twoich umiejętnościach (stąd właśnie bierze się stwierdzenie, że nie jesteś hackerem dopóki inni hackerzy uparcie nie nazywają Cię hackerem). Ten fakt jest nieco stłumiony przez wizerunek hackera jako samotnika. Podobnie działa tabu kultury hackerskiej (stopniowo zanikające, ale ciągle obecne) sprzeciwiające się wyznaniu, że ego lub zewnętrzne uznanie mogą być w ogóle czyimkolwiek czynnikiem motywującym.<br /><br />&nbsp; &nbsp; &nbsp; Z pewnego punktu widzenia hackerstwo jest czymś, co antropologia nazywa kulturą darów. Zdobywasz w niej status i reputację nie poprzez dominacje nad innymi ludźmi, nie za swoją urodę, nie dlatego, że posiadasz to, co inni chcą mieć, ale dlatego, że dajesz coś innym za darmo. W szczególności rozdając swój czas, swoją kreatywność, wyniki swoich umiejętności.<br /><br />&nbsp; &nbsp; &nbsp; Ogólnie wyróżnia się pięć rzeczy, które można robić dla zdobycia respektu przez hackerów:<br />&nbsp; &nbsp; &nbsp; 1. Pisz oprogramowanie z udostępnionym kodem źródłowym<br />&nbsp; &nbsp; &nbsp; Pierwszym (centralnym i najbardziej tradycyjnym) elementem jest tworzenie programów, które są odbierane przez innych hackerów jako zabawne lub użyteczne, oraz udostępnianie kodów źródłowych do użytku dla całej kultury hackerskiej.<br /><br />&nbsp; &nbsp; &nbsp; (Zwyczajowo nazywało się te prace &quot;oprogramowaniem darmowym&quot;, ale zbyt wielu ludzi nie wiedziało do końca co miałoby znaczyć pojęcie &quot;darmowy&quot;. Wielu z nas woli teraz określenie &quot;oprogramowanie z dostępnym kodem źródłowym&quot;* - &quot;open source&quot; software).<br /><br />&nbsp; &nbsp; &nbsp; &quot;Półbogami&quot; hackerstwa są ludzie, którzy napisali duże, użyteczne programy, stanowiące odpowiedź na szerokie zapotrzebowanie, a teraz udostępniają je za darmo, do użytku dla wszystkich zainteresowanych.<br />&nbsp; &nbsp; &nbsp; 2. Pomagaj testować i usuwać błędy w programach z udostępnionym kodem źródłowym<br />&nbsp; &nbsp; &nbsp; Hackerzy pomagają testować i usuwać błędy w oprogramowaniu z dostępnym kodem źródłowym. W tym niedoskonałym świecie nieuniknione jest, że większość naszego czasu przy tworzeniu oprogramowania poświęcamy na usuwanie błędów. Dlatego każdy autor programów powie Ci, że dobry beta-tester (taki, który potrafi opisać symptomy, dobrze zlokalizować problemy, toleruje błędy we wczesnych wersjach i umie zastosować kilka prostych procedur diagnostycznych) jest na wagę złota. Nawet jeden taki człowiek jest w stanie pokazać różnicę pomiędzy procesem debugowania wydającym się czasochłonnym, wyczerpującym koszmarem, a takim, który jest wręcz dobroczynną uciążliwością.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli jesteś nowicjuszem, spróbuj znaleźć program w trakcie procesu tworzenia, który Cię zainteresuje i bądź dobrym beta-testerem. Istnieje naturalny postęp od pomagania przy testowaniu, poprzez pomoc przy usuwaniu błędów aż do pomocy przy tworzeniu programu. W ten sposób nauczysz się wiele i wytworzysz dobre fluidy z ludźmi, którzy później pomogą i Tobie.<br />&nbsp; &nbsp; &nbsp; 3. Publikuj użyteczne informacje<br />&nbsp; &nbsp; &nbsp; Inną użyteczną działalnością jest gromadzenie i filtrowanie użytecznych informacji i umieszczanie ich na stronach internetowych i w dokumentach typu FAQ (Frequently Asked Questions - &quot;często zadawane pytania&quot;) oraz udostępnianie ich dla szerokiego forum.<br /><br />&nbsp; &nbsp; &nbsp; Osoby zarządzające dokumentami technicznymi typu FAQ są szanowane prawie tak, jak autorzy oprogramowania.<br />&nbsp; &nbsp; &nbsp; 4. Pomóż działać infrastrukturze<br />&nbsp; &nbsp; &nbsp; Kultura hackerska (i techniczny rozwój internetu, jeśli o tym mowa) jest napędzana przez ochotników. Jest wiele koniecznej, ale niezbyt widowiskowej roboty, którą trzeba wykonać, aby wszystko działało tak, jak należy - administracja e-mailowymi listami dyskusyjnymi, filtrowanie grup dyskusyjnych (moderowanie), zarządzanie dużymi archiwami oprogramowania, rozwijanie różnych standardów technicznych.<br /><br />&nbsp; &nbsp; &nbsp; Ludzie wykonujący dobrze ten rodzaj pracy uzyskują dużo szacunku, bo każdy wie, że ta robota pochłania mnóstwo czasu i nie jest tak ciekawa, jak zabawa z kodem. Robienie tego pokazuje poświęcenie.<br />&nbsp; &nbsp; &nbsp; 5. Służ samej kulturze hackerskiej<br />&nbsp; &nbsp; &nbsp; W końcu, możesz służyć samej kulturze oraz szerzyć jej ideologię (chociażby za pośrednictwem napisania niezłej rozprawy na temat: &quot;Jak zostać hackerem&quot; :-)). Inni nie będą tego od Ciebie oczekiwać, o ile nie kręciłeś się w tym temacie od jakiegoś czasu i nie zostałeś postacią dobrze znaną z któregoś z pierwszych czterech zagadnień.<br /><br />&nbsp; &nbsp; &nbsp; Kultura hackerów nie posiada przywódców w typowym rozumieniu tego słowa, ale posiada kulturowych bohaterów, starszyznę &quot;plemienną&quot;, historyków i rzeczników. Jeśli wystarczająco długo przebywałeś w obozie, możesz w końcu wyrosnąć na jednego z nich. Strzeż się jednak: hackerzy nie ufają wybujałym osobowościom swojej &quot;starszyzny&quot;, więc sięganie po tego typu zaszczyty może być niebezpieczne. Zamiast walki o nie powinieneś raczej ustawić się odpowiednio, aby same upadły do Twoich stóp, a wtedy bądź skromny i wdzięczny za swoją pozycję w grupie. <br /><br />Związek pomiędzy pojęciem &quot;hacker&quot; a pojęciem &quot;dziwak&quot;.<br /><br />&nbsp; &nbsp; &nbsp; Wbrew popularnemu mitowi nie musisz być dziwakiem aby móc zostać hackerem. To niewątpliwie pomaga i wielu hackerów jest odludkami. Bycie wyrzutkiem społecznym pomaga skupić się na ważnych rzeczach, takich jak myślenie i grzebanie w kodzie.<br /><br />&nbsp; &nbsp; &nbsp; Z tego powodu wielu hackerów zaadoptowało sobie etykietę &quot;dziwak&quot;*, a nawet używają ostrzejszego terminu &quot;świr&quot;* jako oznaki własnej dumy - jest to forma zadeklarowania ich niezależności od normalnych społecznych oczekiwań. Zobacz The Geek Page dla dalszej dyskusji.<br /><br />&nbsp; &nbsp; &nbsp; Jeśli potrafisz skoncentrować się na hackerstwie wystarczająco, aby być w tym dobrym i wciąż posiadasz własne życie - w porządku. Dziś jest dużo łatwiej niż w latach siedemdziesiątych, kiedy byłem nowicjuszem. Główny nurt kultury społeczeństwa jest dziś dużo bardziej przyjacielsko nastawiony wobec techno-dziwaków. Zwiększa się nawet ilość ludzi zdających sobie sprawę z faktu, że hackerzy są często świetnym materiałem na partnerów i małżonków. Więcej na ten temat w Girl's Guide to Geek Guys (Przewodniku dla dziewcząt po dziwnych facetach).<br /><br />&nbsp; &nbsp; &nbsp; Jeśli pasjonujesz się hackerstwem, bo nie posiadasz własnego życia, to też w porządku - przynajmniej nie będziesz miał problemów z koncentracją. Może później rozpoczniesz prywatne życie. <br /><br />Punkty za styl<br /><br />&nbsp; &nbsp; &nbsp; Znów: aby być hackerem, musisz wejść w styl myślenia hackera. Jest kilka rzeczy, które możesz robić, jeśli nie siedzisz za komputerem. Nie są one substytutami hackerstwa (nic nie jest), ale wielu hackerów to robi czując, że na pewien sposób wiążą się w swych podstawach z duchem hackerstwa.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Czytaj science-fiction. Odwiedzaj konwenty science-fiction (świetny sposób, aby spotkać hackerów, lub osoby dobrze rokujące, aby nimi zostać).<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Studiuj Zen i/lub trenuj sztuki walki (tu dyscyplina psychiczna zdaje się być podobna do hackerskiej)<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Rozwijaj w sobie analityczny słuch do muzyki. Naucz się cenić specyficzne gatunki muzyki. Naucz się dobrze grać na jakimś instrumencie lub dobrze śpiewać.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Rozwiń w sobie szacunek dla gier umysłowych i zabawy słownej.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Naucz się dobrze pisać w swoim języku narodowym. (Zdumiewająco dużo hackerów, włączając w to tych najlepszych, jakich znam, jest doskonałymi pisarzami). <br /><br />&nbsp; &nbsp; &nbsp; Im więcej z tych rzeczy robisz, tym bardziej prawdopodobne, że jesteś dobrym materiałem na hackera. Nie wiadomo do końca, dlaczego akurat te rzeczy kojarzą się ze zdolnościami hackerskimi, ale są one związane z jednoczesnym wykorzystywaniem zdolności prawej i lewej półkuli mózgowej, a to wydaje się być ważne (hackerzy muszą zarówno myśleć logicznie jak i być w stanie wyjść poza zakres pozornej logiki, by móc przekroczyć barierę swoich wyobrażeń w danej chwili).<br /><br />&nbsp; &nbsp; &nbsp; W końcu kilka rzeczy, których nie należy robić.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Nie używaj głupich, górnolotnych pseudonimów.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Nie wdawaj sięw święte wojny na Usenecie (lub gdziekolwiek indziej).<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Nie nazywaj siebie &quot;cyberpunkiem&quot; i nie marnuj czasu na kogokolwiek, kto określa siebie kimś takim.<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; o Nie wysyłaj poczty lub ogłoszeń na grupach dyskusyjnych, które będą pełne błędów ortograficznych, lub gramatycznych. <br />&nbsp; &nbsp; &nbsp; Reputacja jaką zdobędziesz robiąc te rzeczy jest niewiele warta. Hackerzy mają dobrą pamięć - może upłynąć wiele lat Twojego życia zanim zostaniesz zaakceptowany.<br /><br />Inne źródła:<br /><br />&nbsp; &nbsp; &nbsp; Peter Seebach zarządza świetnym Hacker FAQ dla managerów, którzy nie wiedzą, jak postępować z hackerami.<br /><br />&nbsp; &nbsp; &nbsp; Loginataka zawiera kilka rzeczy dotyczących właściwego treningu i postawy hackerów UNIXowych.<br /><br />&nbsp; &nbsp; &nbsp; Napisałem również A Brief History Of Hackerdom (krótką historię hackerstwa).<br /><br />&nbsp; &nbsp; &nbsp; Jestem autorem artykułu The Cathedral and the Bazaar, który wyjaśnia, w jaki sposób działąją kultury hackerskie wokół Linuxa i oprogramowania z dostępnym kodem źródłowym. W dalszej części Homesteading the Noosphere treści te znalazły jeszcze bardziej bezpośredni opis. <br /><br />Często zadawane pytania<br />Pytanie: Nauczysz mnie hackerstwa?<br />Od pierwszej publikacji tego dokumentu otrzymuję kilka próśb tygodniowo o to, żebym kogoś &quot;nauczył wszystkiego o hackerstwie&quot;. Niestety, nie mam ani czasu ani energii aby to uczynić. Moje własne projekty hackerskie zajmują mi 110% czasu.<br /><br />Nawet gdybym miał czas, hackerstwo jest postawą i umiejętnością, których musisz po prostu nauczyć się sam. Przekonasz się, że chociaż prawdziwi hackerzy chcą Ci pomóc, nie uszanują Cię, jeśli będziesz ich błagać, żeby karmili Cię swoją wiedzą jak łyżeczką.<br /><br />Naucz się na początku kilku rzeczy. Pokaż, że się starasz, że potrafisz uczyć się samodzielnie. Potem zwróć się do znajomych hackerów ze szczegółowymi pytaniami.<br />P: Pomożesz mi włamać się do systemu, lub nauczysz mnie crackerstwa?<br />Nie. Każdy, kto ciągle zadaje takie pytanie po przeczytaniu tego dokumentu jest zbyt głupi, by go czegoś nauczyć, nawet gdybym miał na to czas. Jakiekolwiek podobne prośby wysłane e-mailem zostaną zignorowane, lub odpowiem na nie ze skrajną nieuprzejmością.<br />P: Gdzie mogę znaleźć prawdziwych hackerów do rozmowy?<br />Najlepszą metodą jest odnaleźć grupę użytkowników UNIXa lub Linuxa w pobliżu i udać się na ich spotkanie (możesz znaleźć linki do kilku list takich grup na stronie LDP na Sunsite).<br /><br />(Kiedyś uważałem, że nie spotkasz prawdziwych hackerów na IRC, ale miałem okazję przekonać się, że to się zmienia. Okazuje się, że niektóre społeczności hackerskie, związane z takimi rzeczami jak GIMP czy Perl mają własne kanały IRC.)<br />P: Jakiego języka powinienem nauczyć się na początku?<br />HTML'a, jeśli jeszcze go nie znasz. Jest pełno widowiskowych, przeładowanych formą, złych książek o HTML'u na rynku i załamująco niewiele dobrych. Tą, którą lubię najbardziej jest HTML: The Definitive Guide.<br /><br />Ale HTML nie jest pełnym językiem programowania. Kiedy będziesz gotowy zacząć programować, polecam rozpoczęcie od Pythona. Spotkasz wiele osób polecających Perla i Perl jest popularniejszy od Pythona, ale jest trudniejszy do nauki.<br /><br />C jest naprawdę ważne, ale jest też dużo trudniejsze od Perla i Pythona. Nie próbuj uczyć się go na początku.<br />P: Ale, czy rynek oprogramowania z dostępnym kodem źródłowym nie uniemożliwi programistom zarobienia na życie?<br />To wydaje się nieprawdopodobne - ale na razie przemysł oprogramowania z dostępnym kodem źródłowym wydaje się stwarzać nowe stanowiska pracy zamiast je odbierać. Jeśli zrealizowanie programu jest korzystniejsze ekonomicznie niż nie stworzenie go, programista otrzyma zapłatę niezależnie od tego, czy program będzie darmowy. I niezależnie od ilości &quot;darmowego&quot; oprogramowania, zawsze wydaje się być większy popyt na nowe i specjalizowane oprogramowanie. Napisałem więcej na ten temat na stronach Open Source.<br />P: Jak mogę zacząć? Gdzie zdobędę darmowy UNIX?<br />Gdzieś na tej stronie zawarłem wskazówki, gdzie znaleźć najpowszechniej stosowany darmowy UNIX. Żeby być hackerem potrzebujesz motywacji, inicjatywy i umiejętności samodzielnej nauki. Zacznij teraz...<br /><br />Od tłumacza:<br /><br />Tu znajdują się oryginalne sformułowania, które dla mnie stanowią elementy kontrowersyjne. Jeśli ktoś pokusi się o próbę poprawienia mnie w tłumaczeniu - bardzo proszę. Wszak na tym polega esencja hackerstwa...<br /><br />phreaking<br />&nbsp; &nbsp; - w uproszczeniu oznacza to korzystanie z usług telefonicznych &quot;na lewo&quot;, czyli bez opłaty. U nas objawiało się to np. poprzez wykorzystanie zapalniczki piezoelektrycznej do nabijania impulsów w aparatach publicznych na żetony... (dzięki Greg... ;-) &lt;-<br /><br />sludge<br />&nbsp; &nbsp; - szlam to dokładne tłumaczenie tego słowa. Jednak niezbyt dobrze brzmi po polsku... Na pewno jest lepsze słowo na określenie bezwartościowego śmiecia, czegoś stworzonego dla samego tworzenia, bez wartości dla innych, prócz twórcy... &lt;-<br /><br />open source software<br />&nbsp; &nbsp; - właściwie to się czepiam, ale warto wreszcie przyjąć jakąś polską wersję tego określeia do naszego języka. &quot;Oprogramowanie z dostępnym kodem źródłowym&quot; brzmi zbyt opisowo. Co tylko dowodzi, że język polski jest ubogi w określenia, dla opisania zjawisk musimy używac więcej słów (moje tłumaczenie jest ok 20% większe od oryginału...)&lt;-<br /><br />nerd<br />geek<br />&nbsp; &nbsp; - moje tłumaczenia &quot;dziwak&quot; oraz &quot;świr&quot; oddają raczej nastrój emocjonalny określeń użytych przez Erica (tak sądzę ;-), niż rzeczywiste znaczenie tych slangowych sformułowań. FIXME please...<br /><br />(źródło: <a href="http://www.jtz.org.pl/Inne/hacker-howto-pl.html" target="_blank" rel="nofollow">http://www.jtz.org.pl/Inne/hacker-howto-pl.html</a>)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>Python</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=13#p13</link>
<guid isPermaLink="false">13@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Python &#8211; interpretowany, interaktywny język programowania stworzony przez Guido van Rossuma w 1990. Python posiada w pełni dynamiczny system typów i automatyczne zarządzanie pamięcią, jest zatem podobny do takich języków, jak Tcl, Perl, Scheme czy Ruby.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>C++/C/C#</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=12#p12</link>
<guid isPermaLink="false">12@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[C++ &#8211; język programowania ogólnego przeznaczenia.<br /><br />Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>Pascal</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=11#p11</link>
<guid isPermaLink="false">11@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Pascal &#8211; dawniej jeden z najpopularniejszych języków programowania, uniwersalny, wysokiego poziomu, ogólnego zastosowania, oparty na języku Algol. Został opracowany przez Niklausa Wirtha w 1970 roku. Nazwa języka pochodzi od nazwiska francuskiego fizyka, matematyka i filozofa Blaise Pascala.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>Delphi</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=10#p10</link>
<guid isPermaLink="false">10@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Delphi &#8211; język programowania, którego można używać w środowiskach firmy Borland, Embarcadero, Microsoft (Delphi Prism), oraz w środowisku Lazarus. Narzędzia te są zintegrowanymi środowiskami programistycznymi typu RAD, działającymi zgodnie z zasadą dwustronnej edycji.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>JavaScript</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=9#p9</link>
<guid isPermaLink="false">9@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[JavaScript (JS) &#8211; obiektowy skryptowy język programowania, stworzony przez firmę Netscape, najczęściej stosowany na stronach internetowych. Pod koniec lat 90. XX wieku organizacja ECMA wydała na podstawie JavaScriptu standard języka skryptowego o nazwie ECMAScript. Głównym autorem JavaScriptu jest Brendan Eich.<br /> <br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>PHP - info</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=8#p8</link>
<guid isPermaLink="false">8@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[PHP[1] &#8211; obiektowy, skryptowy język programowania zaprojektowany do generowania stron internetowych w czasie rzeczywistym.<br /><br />PHP jest najczęściej stosowany do uruchamiania skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w trybie graficznym (np. za pomocą biblioteki GTK+). Implementacja PHP wraz z serwerem WWW Apache oraz serwerem baz danych MySQL określana jest jako platforma AMP (w środowisku Linux - LAMP, w Windows - WAMP).<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>HTML - info</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=7#p7</link>
<guid isPermaLink="false">7@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[HTML (ang. HyperText Markup Language, pol. język znaczników hipertekstu) &#8211; dominujący język wykorzystywany do tworzenia stron internetowych. Pozwala opisać strukturę informacji zawartych w dokumencie nadając znaczenie poszczególnym fragmentom tekstu (formując linki, nagłówki, akapity, listy, itp.) oraz osadzić w tekście dodatkowe obiekty np. statyczne grafiki, interaktywne formularze, dynamiczne animacje. W składni języka HTML wykorzystuje się znaczniki opatrzone z obu stron nawiasami ostrokątnymi.<br /><br />(źródło wikipedia.org)]]></description>
<pubDate>Âroda 3 Marzec</pubDate>
<comments>Âroda 3 Marzec</comments>
</item>
<item>
<title>Assembler - info</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=6#p6</link>
<guid isPermaLink="false">6@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Asembler (z (ang.) assembler) &#8211; termin informatyczny związany z programowaniem i tworzeniem kodu maszynowego dla procesorów. W języku polskim oznacza on program tworzący kod maszynowy na podstawie kodu źródłowego (tzw. asemblacja) wykonanego w niskopoziomowym języku programowania bazującym na podstawowych operacjach procesora zwanym językiem asemblera, popularnie nazywanym również asemblerem.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 24 Luty</pubDate>
<comments>Âroda 24 Luty</comments>
</item>
<item>
<title>Linux/Unix/BSD - info</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=5#p5</link>
<guid isPermaLink="false">5@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Unix<br /><br />Unix Time-Sharing System (pisane również jako UNIX, choć nie jest to skrót &#8211; nazwa &#8222;UNIX&#8221; jest kalamburem określenia MULTICS, który był wzorem dla Uniksa) &#8211; system operacyjny napisany w 1969 r. w Bell Labs (UNIX System Laboratories, USL) przez Dennisa Ritchie i Kena Thompsona. Rozwijany później w bardzo dynamiczny sposób, co zaowocowało powstaniem wielu odmian i implementacji.<br /><br />UNIX jest zarejestrowanym znakiem towarowym The Open Group.<br /><br />Jako system operacyjny Unix jest najbardziej znany z tego, iż teoretycznie wszystko jest plikiem oraz z założeń projektowych będących współczesną wersją brzytwy Ockhama (reguła KISS), mówiących żeby tworzyć program robiący dobrze jedną rzecz.<br /><br />Linux<br /><br />Linux &#8211; rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania (FLOSS): jego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany[1].<br /><br />Pierwsza wersja jądra Linux została udostępniona publicznie 17 września 1991 dla architektury komputera PC, wykorzystującej mikroprocesor o architekturze IA-32. Do jądra dołączono narzędzia systemowe i biblioteki z projektu GNU aby otrzymać nadający się do użytku system operacyjny. Z tego powodu powstała też alternatywna nazwa kompletnego systemu: GNU/Linux[2]. Obecnie jest on udostępniany w formie licznych dystrybucji Linuksa, które składają się z jądra (niekiedy zmodyfikowanego w stosunku do oficjalnej wersji) i zestawu pakietów oprogramowania dobranego do różnorodnych wymagań. Dystrybucje zawierają głównie oprogramowanie na licencjach FLOSS, jednak najczęściej zawierają też lub pozwalają na łatwe doinstalowanie pewnej liczby programów na licencjach własnościowych.<br /><br />Najbardziej znanym[potrzebne źródło] zastosowaniem Linuksa są środowiska serwerowe, dla których komercyjne wsparcie oferują również duże firmy komputerowe jak IBM, Sun Microsystems, Dell, Hewlett-Packard, Red Hat i Novell. Linux działa na szerokiej gamie sprzętu komputerowego, wliczając komputery biurkowe, superkomputery i systemy wbudowane, takie jak telefony komórkowe i routery.<br /><br />BSD<br /><br />BSD (ang. Berkeley Software Distribution, czasami nazywany Berkeley Unix) - odmiana systemu operacyjnego Unix wywodząca się ze stworzonych na Uniwersytecie Kalifornijskim Berkeley rozszerzeń dla systemu rozwijanego przez firmę AT&T. Także potoczna nazwa licencji BSD, na której te systemy są wydawane oraz pokrewnych licencji tego typu (np. licencja MIT).<br /><br />Historia powstania <br /><br />Niedługo po powstaniu pierwszych wersji Uniksa, dr Bob Fabry z Berkeley starał się pozyskać nowy system dla uniwersyteckiego laboratorium i dzięki jego staraniom Unix został zainstalowany na komputerach PDP-11, które w tym czasie były w Berkeley. Niedługo po tym, Ken Thompson zainstalował na uczelnianym PDP-11 i napisał kompilator języka Pascal. W latach 1975-76 Bill Joy i Chuck Haley doskonalili kompilator a także jądro systemu operacyjnego, a swoje poprawki odsyłali do Bell Labs.<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 24 Luty</pubDate>
<comments>Âroda 24 Luty</comments>
</item>
<item>
<title>Windows - info</title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=4#p4</link>
<guid isPermaLink="false">4@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[Microsoft Windows (ang. okna, IPA: [ma&#618;k&#633;o&#650;s&#593;&#720;ft &#712;w&#618;ndo&#650;z]) &#8211; rodzina kilku systemów operacyjnych wyprodukowanych przez firmę Microsoft. Systemy rodziny Windows działają na serwerach, systemach wbudowanych oraz na komputerach osobistych, z którymi są najczęściej kojarzone.<br /><br />Prezentację pierwszego graficznego środowiska pracy z rodziny Windows Microsoft przeprowadzono w listopadzie 1985. Wówczas była to graficzna nakładka na system operacyjny MS-DOS[1], powstała w odpowiedzi na rosnącą popularność graficznych interfejsów użytkownika takich, jakie prezentowały na przykład komputery Macintosh. Nakładka, a później system operacyjny Windows po pewnym czasie zdominowała światowy rynek komputerów osobistych.<br /><br />W styczniu 2010 systemy z rodziny Microsoft Windows były zainstalowane na 92,02% komputerów na świecie[2]. Natomiast dane dla Polski wskazują poziom 98,99%[3] na okres 18-24 stycznia 2010.<br /><br /> Wersje [edytuj]<br /><br />Zbiorczo stosowana nazwa Windows dotyczy całej serii produktów z dziedziny systemów operacyjnych firmy Microsoft. Produkty te dzielą się następująco:<br />16-bitowe środowiska operacyjne [edytuj]<br /><br />Wczesne wersje Windows były raczej graficznymi interfejsami użytkownika &#8211; pulpitami. Wynikało to z faktu, że były one uruchamiane z poziomu systemu operacyjnego MS-DOS i wykorzystywały jego mechanizmy w dziedzinach chociażby obsługi plików. Z drugiej jednak strony nawet owe wczesne 16-bitowe środowiska pracy posiadały pewne cechy pełnoprawnego systemu operacyjnego, posiadając na przykład własny format plików wykonywalnych i własne sterowniki urządzeń (zegara, urządzeń graficznych, drukarek, myszy, klawiatur, czy urządzeń do generowania dźwięku) wykorzystywane przez aplikacje. Inaczej niż możliwe to było w MS-DOS, nakładki Windows umożliwiały jednoczesne uruchomienie wielu aplikacji, działających w trybie wielozadaniowości kooperatywnej. Kolejną cechą 16-bitowych implementacji Windows było korzystanie ze skomplikowanego systemu segmentowanej pamięci wirtualnej obsługiwanej programowo; system ten umożliwiał uruchamianie aplikacji o rozmiarach przekraczających wielkość dostępnej pamięci operacyjnej komputera. Segmenty danych były przywoływane do pamięci i usuwane z niej, jeśli tylko ilość wolnego miejsca niebezpiecznie spadała. Dane ulegały również przemieszczaniu, jeśli aplikacja nie wymagała stałej kontroli ze strony procesora, na przykład czekając na wprowadzenie przez użytkownika danych. Środowiska wykorzystujące tę technologię to Windows 1.0, wydany w roku 1985 i Windows 2.0 (rok 1987) wraz z powiązanym środowiskiem Windows/286.<br />Hybrydy, 16/32-bitowe środowiska operacyjne [edytuj]<br /><br />Windows/386 wprowadził do środowiska jądro działające w 32-bitowym trybie chronionym procesora i monitor urządzeń wirtualnych. Na okres całej sesji nakładka tworzyła jedno lub więcej środowisk wirtualnych typu 8086, umożliwiając wirtualizację urządzeń (karty graficznej, klawiatury, myszy, zegara i kontrolera przerwań) dla każdego z nich. Widocznym dla użytkownika skutkiem działania tej technologii była możliwość uruchamiania wielu środowisk MS-DOS w trybie wielozadaniowości z wywłaszczeniem, z których każde uruchomione było w oddzielnym oknie (aplikacje graficzne MS-DOS-u wymagały przejścia w tryb pełnoekranowy). Aplikacje przeznaczone dla środowiska Windows były nadal uruchamiane w trybie wielozadaniowości kooperatywnej, a każda była umieszczona w odrębnym środowisku.<br /><br />Środowiska Windows 3.0 (rok wydania 1990) i Windows 3.1 (rok 1992) znacznie usprawniły wyżej opisane mechanizmy, głównie dzięki wykorzystywaniu pamięci wirtualnej i ładowanych do pamięci sterowników urządzeń wirtualnych (VxD). które zezwalały poszczególnym oknom DOS uruchomionym w wielozadaniowości wspólne korzystanie z umownych urządzeń. Dzięki tym rozwiązaniom aplikacje Windows mogły być uruchamiane w 16-bitowym trybie chronionym (zarówno gdy środowisko Windows działało w trybie standardowym, jak i rozszerzonym trybie procesorów 386), otrzymując dostęp do kilkunastu megabajtów pamięci operacyjnej, były też zwolnione z konieczności korzystania z systemu pamięci wirtualnej obsługiwanego programowo. Nadal działały we wspólnej przestrzeni adresowej, gdzie były częściowo chronione przez funkcję segmentacji pamięci, a ich wykonywanie odbywało się w trybie wielozadaniowości kooperacyjnej. W przypadku Windows 3.0 Microsoft dodatkowo napisał w asemblerze część kluczowych funkcji środowiska, co obniżyło wymagania pamięciowe platformy i przyspieszyło jej działanie.<br />Hybrydowe, 16/32-bitowe systemy operacyjne [edytuj]<br /><br />Po wprowadzeniu do środowiska Windows for Workgroups 3.11 32-bitowego dostępu do plików, platforma Windows mogła w końcu zrezygnować z zarządzania plikami przez system operacyjny DOS. Wykorzystując cechy nowego mechanizmu, system operacyjny Windows 95 wprowadził możliwość stosowania długich nazw plików, zaś DOS ze swoimi ograniczeniami nazw plików (8 liter nazwy plus 3 rozszerzenia) został sprowadzony do roli programu ładującego system przy starcie komputera. Windows 95 i jego następcy do wersji ME miały więc dwa jądra, środowiska: uruchamiany zaraz po starcie DOS, a chwilę później środowisko wielozadaniowe (pulpit). Sam DOS był dostarczany wraz z Windows, co sprawiło, że (częściowo) obsługiwał długie nazwy plików, jeśli jego aplikacje były wywoływane spod Windows. Konkurencja Microsoftu nie przyjęła tych nowości ciepło. Najważniejszą cechą nowego systemu była możliwość uruchamiania 32-bitowych programów graficznych działających wielowątkowo w trybie wielozadaniowości z wywłaszczeniem. Niestety konieczność utrzymania zgodności wstecznej z programami 16-bitowymi oznaczała, że komponenty graficznego interfejsu użytkownika nadal były 16-bitowe, do tego nie w pełni wielobieżne, co skutkowało obniżonymi osiągami systemu i kłopotami z jego stabilnością.<br /><br />System operacyjny Windows 95 ukazał się w trzech wersjach: pierwsza zadebiutowała w roku 1995, zaś kolejne w latach 1996 i 1997. Dwie późniejsze wersje dostępne były tylko w edycjach OEM, a jedną z ważniejszych zaimplementowanych w nich cech był system plików FAT32 oraz poprawna obsługa urządzeń USB (wersja OSR2.1). Następnym produktem serii był Windows 98, który na rynku pojawiał się dwukrotnie &#8211; w roku 1998 oraz pod nazwą Windows 98 Second Edition w rok później. W roku 2000 Microsoft wydał system operacyjny Windows Me (skrót Me oznacza Millennium Edition), bazujący na kodzie systemu Windows 98, lecz w kwestiach wyglądu zaprojektowany jak Windows 2000. Kolejnym wprowadzonym do Windows Me rozwiązaniem było Przywracanie Systemu, które umożliwiało użytkownikowi przywrócenie ustawień systemu z danego dnia. Nie było to ciepło przyjęte rozwiązanie, gdyż w wielu przypadkach powodowało konflikty. Windows Me przyjęto na rynku jako &quot;wypełniacz&quot; na drodze do pełnego połączenia obydwu gałęzi opracowywanych przez Microsoft systemów operacyjnych. Microsoft natomiast nie dał produktowi wystarczającego czasu na &quot;zadomowienie się&quot; na rynku, zanim wprowadził Windows XP.<br />32-bitowe systemy operacyjne [edytuj]<br /><br />Ta linia systemów operacyjnych z rodziny Windows była opracowywana i sprzedawana pod kątem klientów korporacyjnych, żądających zwiększonej stabilności systemu i dzięki swemu pochodzeniu (odseparowaniu od linii MS-DOS) nie była obarczona ograniczeniami tekstowego systemu operacyjnego. Pierwszym systemem tej linii był Windows NT 3.1, który zadebiutował w roku 1993 &#8211; numer wersji 3.1 pozostawiono, by zrównać numerację z wcześniej oferowanymi środowiskami operacyjnymi i by &quot;przebić&quot; numerację systemu OS/2 &#8211; głównego konkurenta systemu Windows NT (wówczas istniejącego w wersji 2.1), flagowego produktu firmy IBM, w którego powstaniu uczestniczył również Microsoft. Kolejne wersje systemu NT to 3.5 (rok 1994), 3.51 (1995) i 4.0 (1996). Ostatnia z wymienionych wersji wyglądem przypominała Windows 95, przejmując jego interfejs użytkownika. Późniejsze działanie Microsoftu podążały w kierunku połączenia linii systemów operacyjnych dla klientów indywidualnych i korporacyjnych. Pierwsza próba, którą był Windows 2000, nie spełniła oczekiwań obydwu grup, została więc przeznaczona dla zastosowań firmowych. Prace nad domowym odpowiednikiem Windows 2000, roboczo ochrzczonym &quot;Windows Neptune&quot; zostały wstrzymane, a w jego miejscu pojawił się Windows Me. Osiągnięcia &quot;Neptune&quot; zostały włączone do nowego projektu o nazwie &quot;Whistler&quot;, który po zakończeniu stał się systemem operacyjnym Windows XP. Rozszerzeniem linii wysokiej klasy 32-bitowych systemów operacyjnych dla biznesu był Windows Server 2003. Przedostatnim systemem z linii 32-bitowej jest Windows Vista. Ostatnim na liście systemem 32-bitowym jest Windows CE, zaprojektowany dla rozwiązań przenośnych i aplikacji zagnieżdżonych i oferujący szereg usług dla działających w jego środowisku stanowisk roboczych.<br />64-bitowe systemy operacyjne [edytuj]<br /><br />System Windows NT działał na kilku różnych platformach sprzętowych zanim dominującą pozycję na rynku komputerowym (również w dziedzinie zastosowań profesjonalnych) uzyskały komputery osobiste oparte na procesorach rodziny x86. Windows NT w wersjach od 3.1 do 4.0 dostępny był dla komputerów opartych na architekturze DEC Alpha i MIPS R4000, które były maszynami 64-bitowymi. System operacyjny traktował procesory tych komputerów jednak jak 32-bitowe.<br /><br />Po pojawieniu się architektur sprzętowych IA-64 (procesory Itanium), zaś później AMD64/EMT64 (która w terminologii Microsoftu była oznaczana jako x64), Microsoft udostępnił nowe wersje swoich aktualnie wydawanych systemów operacyjnych. Nowoczesna linia 64-bitowych systemów Windows składa się z Windows XP 64-bit Edition dla systemów IA-64, Windows XP Professional x64 Edition dla komputerów wyposażonych w procesory obsługujące rozszerzone instrukcje AMD64/EMT64 oraz Windows Server 2003 w wydaniach dla architektur IA-64 i x64. Wersje x64 systemów Windows XP Professional i Windows Server 2003 zadebiutowały 25 kwietnia 2005, wersje dla procesorów Intel Itanium były natomiast udostępniane w tym samym czasie, co ich 32-bitowe odpowiedniki. System Windows Vista jest pierwszym produktem firmy, który dla użytkowników końcowych został wydany jednocześnie w wersji 32-bitowej jak i x64, jego następca Windows 7 również jest dostępny w obu wersjach.<br />Popularne aplikacje w Windows [edytuj]<br />Internet Explorer [edytuj]<br /><br />&nbsp; &nbsp; Information icon.svg Osobny artykuł: Internet Explorer.<br /><br />Po premierze systemu Windows 95 został dopuszczony do sprzedaży dodatek Microsoft Plus! zawierający graficzną przeglądarkę Internet Explorer w wersji 1.0. Była to pierwsza przeglądarka Microsoftu.<br /><br />Od czasu wydania systemu Windows 98 przeglądarka Internet Explorer jest zintegrowana z Eksploratorem Windows, co oznacza, że nie da się jej całkowicie usunąć.<br /><br />W Windows 7 istnieje możliwość odinstalowania przeglądarki Internet Explorer. Europejska wersja systemu Windows Seven E, która miała nie zawierać przeglądarki Internet Explorer według decyzji Microsoftu została wycofana z produkcji. Obecnie pracuje on nad zaoferowaniem użytkownikowi prawa wyboru podczas instalacji systemu tak by mógł on wybrać wersję przeglądarki mu odpowiadającą.<br />Windows Media Player [edytuj]<br /><br />&nbsp; &nbsp; Information icon.svg Osobny artykuł: Windows Media Player.<br /><br />Windows Media Player jest domyślnym odtwarzaczem multimedialnym w systemach Windows. Podobnie jak w przypadku przeglądarki Internet Explorer nie można go całkowicie usunąć z systemu.<br /><br />Komisja Europejska w marcu 2004 nałożyła na Microsoft karę w wysokości 497,2 mln euro i nakazała wydać wersje Windows bez programu Windows Media Player[4], co Microsoft uczynił wydając w Europie wersje N swoich systemów. Wersje N nie odniosły jednak sukcesu na rynku[5].<br />Outlook Express [edytuj]<br /><br />&nbsp; &nbsp; Information icon.svg Osobny artykuł: Outlook Express.<br /><br />Outlook Express jest standardowym klientem poczty internetowej od wersji 98 do wersji XP.<br />Poczta systemu Windows [edytuj]<br /><br />Poczta systemu Windows, następca Outlook Express, jest klientem poczty e-mail w Windows Vista i w Windows 7.<br />Historia [edytuj]<br /><br />&nbsp; &nbsp; Information icon.svg Osobny artykuł: Historia systemów Microsoft Windows.<br /><br />Microsoft podążył w rozwoju swoich systemów operacyjnych dwoma równoległymi ścieżkami. Jedna z nich koncentrowała się na dostarczaniu systemów operacyjnych dla użytkowników domowych, zaś druga oferowała rozwiązania dla profesjonalistów w dziedzinie informatyki. Ten swoisty dualizm skutkował pojawianiem się na rynku systemów domowych o znacznie bardziej chwytliwej dla oka stylistyce, lecz ograniczonymi w kwestiach pracy w sieci i bezpieczeństwa oraz wersji profesjonalnych &#8211; uboższych graficznie, lecz stabilniejszych podczas pracy w sieci i wyposażonych w lepsze zabezpieczenia.<br /><br />Pierwsza niezależna wersja Microsoft Windows, opatrzona numerem 1.0, obecna na rynku od listopada 1985, nie oferowała dużego zakresu funkcjonalności i nie zyskała szerszego uznania. Windows 1.0 nie był systemem operacyjnym, lecz przedłużeniem &#8211; nakładką na system MS-DOS. Microsoft Windows w wersji 2.0, sprzedawany od listopada 1987, nieco lepiej przyjął się wśród użytkowników. Wersja 2.03, datowana na styczeń 1988, wprowadziła zmiany w wyglądzie &#8211; zamiast okien ułożonych sąsiadująco możliwe było nachodzenie poszczególnych aplikacji na siebie. Skutkiem wprowadzenia tej zmiany był pozew wytoczony Microsoftowi przez firmę Apple Computer, który zarzucał firmie Billa Gatesa naruszenie praw autorskich należących do Apple.<br /><br />Wersja 3.0 nakładki Windows, sprzedawana od roku 1990, była pierwszym produktem rodziny, który osiągnął szerszy sukces. Wyznacznikiem popularności było sprzedanie 2 milionów kopii nakładki w trakcie pierwszych sześciu miesięcy obecności rynkowej. Wprowadzone ulepszenia dotyczyły przede wszystkim interfejsu użytkownika i możliwości pracy wielozadaniowej. W sierpniu 1995 Microsoft rozpoczął sprzedaż systemu operacyjnego Windows 95, który kontynuował zmiany w interfejsie użytkownika i pozwalał na rzeczywistą prace wielozadaniową. Wsparcie techniczne dla systemu Windows 95 zakończyło się 31 grudnia 2001[6].<br /><br />W lipcu 1993 pojawił się Windows NT, oparty na nowym jądrze. Seria NT była postrzegana jako system dla profesjonalistów. Połączenie linii systemów operacyjnych dla użytkowników domowych i profesjonalistów dokonało się dopiero przy okazji wprowadzenia systemu Windows XP.<br /><br />Kolejnym systemem rodziny była wersja Windows 98, który na rynku pojawił się w czerwcu 1998. Dość ostrej krytyce poddana została jego powolność w porównaniu z Windows 95, lecz większość niedogodności została wyeliminowana w wydanej w roku 1999 wersji Windows 98 Second Edition. Wsparcie techniczne dla systemów Windows 98 i Windows 98 SE zostało zakończone 11 lipca 2006[7].<br /><br />W dziedzinie systemów operacyjnych do zastosowań profesjonalnych, Microsoft zaoferował w lutym 2000 system operacyjny Windows 2000. Następcą Windows 98 w kategorii rozwiązań dla użytkowników domowych był produkt Windows Me (Windows Millenium Edition). Wraz z systemem Windows Me który debiutował we wrześniu 2000, Microsoft starał się wprowadzić szereg własnych rozwiązań technologicznych, takich jak &quot;Universal Plug and Play&quot;. Produkt jednak otrzymał od rynku słowa krytyki pod adresem kompatybilności zastosowanych rozwiązań i stabilności działania.<br /><br />W październiku 2001 Microsoft przedstawił system operacyjny Windows XP. Produkt ten łączył w sobie jądro przejęte z linii Windows NT oraz funkcjonalność systemu Windows 95 i jego następców. W prasie komputerowej pojawiło się sporo pochwał skierowanych pod adresem nowego systemu[8]. Oferowane były dwie wersje Windows XP, ochrzczone mianami &quot;Home&quot; i &quot;Professional&quot;, przy czym pierwsza &#8211; skierowana do użytkowników domowych &#8211; nie była wyposażona w szereg mechanizmów sieciowych i zabezpieczających, które zostały wprowadzone w wersji Professional. Była więc upodobniona do systemów z linii 9x, natomiast wersja Professional kontynuowała założenia systemów z linii NT. Dodatkowym produktem linii XP była wersja &quot;Media Center&quot;, która pojawiła się w roku 2003 i skierowana była głównie do entuzjastów filmów telewizyjnych i DVD, pozwalając na przykład na nagrywanie sygnału telewizyjnego i obsługę za pomocą pilota. Wersja XP MCE była więc połączeniem wersji Home systemu XP i specjalnej nakładki systemowej dla obsługi multimediów. Wsparcie techniczne dla systemu Windows XP zakończy się 8 kwietnia 2014[9].<br /><br />W kwietniu 2003 na rynku pojawił się system operacyjny Windows Server 2003, który zastąpił Windows 2000 w dziedzinie systemów operacyjnych dla serwerów. Pojawiło się w nim szereg nowych funkcji, zaś szczególnie silny nacisk położono na bezpieczeństwo. Ulepszona wersja Windows Server 2003 o nazwie Windows Server 2003 R2 pojawiła się w grudniu 2005.<br />Wikinews<br />Zobacz wiadomość w serwisie Wikinews na temat wydania Windows Vista Relase Candidate 1<br /><br />Windows Vista, następca systemu Windows XP, na rynku pojawił się 30 stycznia 2007. Zostały dodane do niej nowe efekty graficzne, serwer IIS 7. W Windows Update jest dostępnych wiele więcej sterowników niż w Windows XP. Klienci korporacyjni mogli nabywać go już od 30 listopada 2006.<br />Następcą Windows Server 2003 jest Windows Server 2008 (kodowa nazwa Longhorn), który został wydany 27 lutego 2008 roku<br /><br />(źródło: wikipedia.org)]]></description>
<pubDate>Âroda 24 Luty</pubDate>
<comments>Âroda 24 Luty</comments>
</item>
<item>
<title></title>
<link>http://www.xhakerx.pun.pl/viewtopic.php?pid=3#p3</link>
<guid isPermaLink="false">3@http://www.xhakerx.pun.pl</guid>
<description><![CDATA[W Wierszu poleceń(Start--&gt;Wszystkie programy--&gt;Akcesoria--&gt;Wiersz poleceń) wpisz &quot;netstat - ano&quot;. Dzięki temu zdobędziesz listę aktywnych połączeń sieciowych. Jeśli w kolumnie &quot;Stan&quot; jest napisane &quot;Nasłuchiwany&quot; oznacza, że port jest otwarty dzięki czemu crackerzy mogą podglądać twój komputer. Popatrz czy w polu &quot;Obcy adres&quot; pisze &quot;0.0.0.0:0&quot; Oznacza to, że żaden program nie przesyła danych przez port. Gdy nakryjesz jakiś adres IP wtedy otwórz Menadżer zadań(Alt+Ctrl+Delete) i kliknij &quot;Widok--&gt;Wybuerz kolumny...--&gt;Aktywuj--&gt;PID&quot;. Teraz sprawdź jaki PID ma program w Wierszu poleceń. Dzięki czemu odkryjesz który program przesyła dane. <br />&nbsp; &nbsp; &nbsp;Znacznie trudniej jest gdy proces jest zbiorowy np. svhost.exe. Aby ustalić jaki radiooperator jest aktywny potrzeba nam narzędzia Process Explorer firmy Sysinternals. Za pomocą programu można zidentyfikować szpiega wykorzystując identyfikator procesu.<br />&nbsp; &nbsp; Aby bronić się przed wysyłaniem danych musimy zablokować odpowiednie porty. Jeśli przykładowy wpis wygląda tak 103.0.0.1:3021 należy zablokować port 3021.]]></description>
<pubDate>Wtorek 23 Luty</pubDate>
<comments>Wtorek 23 Luty</comments>
</item>
</channel>
</rss>
