Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
włamują się praktycznie wszędzie i twierdzą, że rozpracowanie nawet najdoskonalszego systemu to dla nich jedynie kwestia czasu. Oczywiście największym wyzwaniem jest dla nich "rozbrojenie" instytucji ważnych dla bezpieczeństwa państwa (wojsko, sądownictwo, policja, telekomunikacja) albo dysponujących wielkimi zasobami pieniężnymi (banki, firmy ubezpieczeniowe). Można wyróżnić kilka kategorii hackerów. Pierwsze dwie to raczej hobbyści: "badacze", chcący jedynie poznać różne systemy komputerowe, i "turyści", którzy traktują zabezpieczenia jak łamigłówki do rozwiązania, ciągle poszukują nowych wrażeń, nie zostawiają po sobie śladów. Kolejna grupa to osobnicy o naturach destrukcyjnych, wandale, dokonujący widocznych zniszczeń, często kierowani pragnieniem ośmieszenia nielubianej instytucji. Typowym przykładem, tym razem z polskiego poletka, są
włamują się praktycznie wszędzie i twierdzą, że rozpracowanie nawet najdoskonalszego systemu to dla nich jedynie kwestia czasu. Oczywiście największym wyzwaniem jest dla nich "rozbrojenie" instytucji ważnych dla bezpieczeństwa państwa (wojsko, sądownictwo, policja, telekomunikacja) albo dysponujących wielkimi zasobami pieniężnymi (banki, firmy ubezpieczeniowe). Można wyróżnić kilka kategorii hackerów. Pierwsze dwie to raczej hobbyści: "badacze", chcący jedynie poznać różne systemy komputerowe, i "turyści", którzy traktują zabezpieczenia jak łamigłówki do rozwiązania, ciągle poszukują nowych wrażeń, nie zostawiają po sobie śladów. Kolejna grupa to osobnicy o naturach destrukcyjnych, wandale, dokonujący widocznych zniszczeń, często kierowani pragnieniem ośmieszenia nielubianej instytucji. Typowym przykładem, tym razem z polskiego poletka, są
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego