لا يوجد "مظهر" محدد تشترك فيه جميع المفرقعات. هناك العديد من أنواع المفرقعات المختلفة مثل أشكال ملفات تعريف الارتباط. تعمل بعض المفرقعات في أقبية في شرق ألمانيا ربما يرتدون بدلات ، وقد يعمل البعض الآخر لصالح وكالة الأمن القومي أو منظمة إرهابية ، في حين أن البعض الآخر قد يكون من المراهقين المتعلمين جيدًا من الطبقة الوسطى والمفتومين بأجهزة الكمبيوتر. تشترك جميع المفرقعات في شيء واحد ، وهو رغبتهم في الوصول غير المصرح به إلى نظام كمبيوتر بقصد ضار. بعبارة أخرى ، المفرقعات هم مجرمون ، فهم يكسرون ويدخلون. لا يوجد "أحد" يبحث عن المجرمين أيضًا.
خطوات
الخطوة الأولى: افهم أن هناك فرقًا بين المتسلل والمتصفح
كلاهما يعمل مع البرامج. يجدون مشاكل مع أنظمة الكمبيوتر. الفرق الرئيسي هو أن المتسللين يصنعون ، بينما تستغل المفرقعات. المتسللون لا ينتهكون القانون عمدًا ؛ فقط المفرقعات تفعل.
الخطوة الثانية: شاهد أفلامًا تحتوي على مفرقعات يشاركونك التركيبة السكانية الأساسية
انسخ طريقة لبسهم في الأفلام.
الخطوة الثالثة: اقرأ كتبًا عن المقرمشات وانسخ طريقة لبسهم في الكتب
الخطوة 4. اكتشف متعة وفوائد الهندسة الاجتماعية
الخطوة 5. اقض أكبر وقت ممكن أمام الكمبيوتر
أثناء وجودك هناك ، قد تتعلم البرمجة ، أو تحاول تأمين جهاز الكمبيوتر الخاص بك واقتحام ذلك.
الخطوة 6. تعلم كيفية لمس الكتابة
لا يمكنك أن تبدو مثل جهاز تكسير بدون أن تكون قادرًا على الكتابة بسرعة.
الخطوة السابعة: تعلم مفردات أمان الكمبيوتر ، مثل "القبعة السوداء" ، وقم بإسقاط هذه المصطلحات في حديثك اليومي
الخطوة الثامنة. تعلم UNIX ، أو على الأقل بعض أدوات سطر الأوامر ، واستخدمها
الخطوة 9. تثبيت وتعلم Linux
عد إلى هنا عند الانتهاء واقرأ هذا مرة أخرى.
الخطوة العاشرة: تأكد من أن لديك حساب على IRC وأنك تعرف رقم RFC واحدًا على الأقل
الخطوة 11. كن على دراية بلغة الهاكر مثل skiddie و defcon و bofs (Buffer Overflows)
نصائح
- معرفة المسار يختلف عن السير على المسار. لن يؤدي مجرد المظهر وكأنه جهاز تكسير إلى زيادة مهارات الكمبيوتر لديك في أي منطقة.
- ليست هناك حاجة حتمية للأنشطة غير القانونية لمجرد أنك متأكد من أن موهبتك تكمن في اقتحام أنظمة الأمان (= التفكير مثل جهاز تكسير). هناك فرص للعثور على شركة توظفك للتحقق من مدى قوة نظام أمني أو آخر وحمايته من المتسللين. أو ، إذا كان من الصعب العثور على عمل في شركة كبيرة مقابل أموال كبيرة ، فحاول الاستمتاع بتطبيق وتحسين نظام الأمان في نوع من البرامج المجانية / مفتوحة المصدر.
- ضع في اعتبارك أن تنظر إلى نمط الموضة "السايبربانك" أو تلبسه بدلًا من أن تطلق على نفسك اسم المفرقعات.
- إذا كنت مهتمًا بأن تصبح متصدعًا ، فاخرج عبر الإنترنت واقرأ كتبًا عن أمان الكمبيوتر.
- هناك قائمة خاصة بالحالات الاستثنائية التي يمكن فيها اختراق بعض الأجهزة بشكل قانوني. تقوم مكتبة الكونجرس ، التي تشرف على مكتب حقوق الطبع والنشر ، بمراجعة وتفويض هذه الإعفاءات كل ثلاث سنوات للتأكد من أن القانون لا يمنع الاستخدامات المشروعة للأعمال المحمية بحقوق الطبع والنشر. إذا كنت تريد أن تكون مخترقًا ولكن ليس مجرمًا ، فيمكنك التركيز على هذه.
تحذيرات
- المظهر مثل جهاز تكسير لن يجلب لك الفتيات. الثقة بالنفس والثقة بالنفس ستجلب لك الفتيات.
- التخلص من أصدقائك وعدم الحلاقة ليس بالأمر الجيد. قد لا تتمكن من استعادة هؤلاء الأصدقاء.
- هذا هو دليل فقط لكيفية النظر إلى الأطفال مثل المفرقعات / البرامج النصية. القراصنة مختلفون تمامًا. لا تفعل هذا وتطلق على نفسك اسم هاكر. إذا قابلت هاكرًا حقيقيًا ورآك تفعل ذلك وتطلق على نفسك اسم هاكر ، فسوف يضحك.
- تحت أي ظرف من الظروف ، لا ترسل أبدًا أسئلة إلى منتدى مجتمع المطورين ، وكيفية كسر البرنامج الذي يطورونه. من غير المحتمل أن يكون هذا مفيدًا وليس من غير المألوف إعادة الرسائل المهينة.
- تذكر أن اختراق الجهاز الرقمي لشخص آخر بدون إذن صريح يعد جريمة خطيرة.