Merlin Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 umpel dal mi linka do strony gdzie ktos wrzucil ten artykul, jak czytalem 5 razy spadlem ze stolka i o maly wlos znowu sobie zebow nie wybilem walac glowa o laptopa jesli ktos chce sie posmiac to zapraszam do lektury "Czy twój syn jest hakerem komputerowym? Zobacz wyniki badań! "To przerażające! Mój syn wpadł w sidła zastawione przez hackerów i sam się stał się jednym z nich!" - to jest pierwsza myśl ojca, który odrywa, że jest już za późno. Jeśli naprawdę kochasz swoje dziecko, to skorzystaj z amerykańskiego poradnika domowego z 2001 roku... Jako oświecony, nowoczesny rodzic, staram się na ile to możliwe, angażować się w życie moich sześciorga dzieci. Namawiam je, by wstępowały do drużyn sportowych. Chodzę z nimi na zabawy jako opieka, by dopilnować, że nie mają alkoholu. Sprawuję ojcowską kontrolę nad ich płytami CD, których słuchają i filmami, które oglądają, z kim się zadają i jakie czytają książki. Można rzec, że jestem modelowym rodzicem. Moje dzieci nigdy mnie nie zawiodły i bez wątpliwości mam najlepszą rodzinę w całych Stanach. Dwa lata temu zdecydowaliśmy z żoną Carol, że wykształcenie naszych dzieci byłoby niepełne bez pewnych podstaw wiedzy z nowoczesnych komputerów. Dlatego też, kupiliśmy naszym dzieciom nowiutkiego Compaqa, aby się go uczyły. Dzieciaki świetnie się bawiły rozlicznymi programami, które kupiliśmy, takimi jak Adobe Photoshop i MS Word, a moja żona i ja cieszyliśmy się, że nasz prezent został tak dobrze przyjęty. Nasz syn Peter wciągnął się najbardziej i stał się specem od surfowania po sieci. Gdy Peter zaczął spędzać całe dni przy maszynie, zacząłem się martwić, ale Carol radziła się nie przejmować, bo to tylko faza przejściowa. Chętnie zgodziłem się z jej matczynym wyczuciem, do czasu, gdy najmłodsza córka Cindy wpadła pewnego wieczora do salonu wołając: "Peter jest hakerem komputerowym!" Jak się domyślacie, byłem zdumiony. Haker komputerowy w moim własnym domu! Zacząłem sprawdzać zwyczaje mojego syna, aby upewnić się, że Cindy nie ubzdurała sobie czegoś, jak się jej czasem zdarza. Po kilkudniowym śledztwie i pewnych badaniach nad komputerowymi hakerami przedstawiłem Peterowi dowody. Obawiam się, że był to jeden, jedyny raz, kiedy się naprawdę zawiodłem na swoim dziecku. Wychowywaliśmy je na ludzi uczciwych i porządnych, a Peter zdradził zasady, które chcieliśmy mu wpoić. Uparcie zaprzeczał, żeby robił coś takiego. Godzinami zapierał się a w końcu nie miałem innego wyboru, jak zabronić mu używania komputera, aż dorośnie i będzie za siebie odpowiedzialny. Po tych przejściach w mojej własnej rodzinie, rozmyślałem, jak mógłbym pomóc innym w podobnych sytuacjach. Przez ten czas zdobyłem mnóstwo wiedzy o hakerach. Moją powinnością jest przekazanie tych informacji innym rodzicom, w nadziei, że będą mogli sprawdzić, czy ich własne dzieci nie wpadły w hakerskie towarzystwo. Być może innym rodzicom uda się wykierować swych synów na dobrą drogę, zanim zajdzie potrzeba ekstremalnych rozwiązań. W tym celu postanowiłem opublikować dziesięć głównych oznak, że wasz syn jest hakerem. Wszystkim rodzicom radzę przeczytać to bardzo starannie a jeśli ich syn pasuje do tego profilu, to powinni podjąć odpowiednie działania. Mądry rodzic wpierw spróbuje przemówić synowi do rozsądku, zanim ucieknie się do szlabanu, a nawet złoi skórę. Jestem dumny, że nigdy nie musiałem dawać lania dziecku i mam nadzieję, że ten poradnik pomoże innym rodzicom powstrzymać syna przed zejściem na manowce, zanim lanie będzie potrzebne. 1. Czy syn poprosił cię kiedyś o zmianę dostawcy internetu? Większość amerykańskich rodzin używa odpowiedzialnych i godnych zaufania dostawców internetu, takich jak America on Line. Mają oni jasne zasady "Żadnego Hakerstwa" i podejmują starania, aby zapewnić żeby internetowe zajęcia były przyjemne, pouczające, a przede wszystkim całkowicie legalne. Jeśli wasze dziecko staje się hakerem, to jednym z pierwszych kroków jest prośba o zmianę dostawcy na bardziej przyjaznego hakerom. Doradzam wszystkim rodzicom odrzucenie tej prośby. Jednym z powodów, dla których wasz syn chce się przesiąść do innego dostawcy, jest wydostanie się spod działania filtra bezpieczeństwa dla dzieci AOL. Ten filtr jest niezbędny wszystkim rodzicom, którzy chcą aby syn korzystał z internetu bez narażania się na treści "tylko dla dorosłych". Najlepiej zaufać ochronie z AOL, niż korzystać z jakiegoś domowego rozwiązania. Jeśli wasz syn staje się hakerem, to będzie w stanie obejść wszelkie domowe zabezpieczenia ze zdumiewającą łatwością, korzystając z wiadomości znajdowanych na różnych hakerskich stronach. 2. Czy znajdujecie na komputerze programy, których nie instalowaliście? Wasz syn prawdopodobnie zechce zainstalować jakieś hakerskie programy. Może próbować ukrywać ich obecność, ale zwykle uda ci się znaleźć wszelkie nowe programy czytając listę w "Dodaj/Usuń Programy" w Panelu Sterowania. Do popularnych programów hakerskich należą RAR, Mozilla i Java. Najlepiej jest przedstawić waszemu synowi te dowody i zmusić go do usunięcia tych nieodpowiednich programów. Prawdopodobnie spróbuje zainstalować je na nowo, ale będziecie w stanie stwierdzić, że tak się stało, gdy wasz komputer zapyta, czy ma ściągnąć "download" jakiś hakerski program. Jeśli tak, to znaczy, że czas poważnie porozmawiać z synem, i pomyśleć, czy nie ukarać go szlabanem. 3. Czy wasze dziecko prosiło o dokupienie jakichś elementów? Hakerzy są często ograniczeni przez zwykły sprzęt w komputerze. Mogą chcieć "szybszej" karty graficznej, większego dysku twardego, a nawet więcej pamięci. Jeśli wasz syn zacznie dopraszać się o takie urządzenia, to możliwe, że ma uzasadnioną potrzebę. Najlepiej upewnicie się, że kupujecie legalne i sprawne urządzenia, kupując dodatkowe części wyłącznie od producenta waszego komputera. Jeśli wasz syn poprosił o nowy "procesor" z niejakiej firmy "AMD", to niewątpliwy powód do alarmu. AMD to firma z trzeciego świata wytwarzająca słabsze kopie amerykańskich procesorów. W swoich zakładach zatrudniają i wyzyskują dzieci, a do tego wyłączają zabezpieczenia, jakie umieszczają w swoich procesorach amerykańskie zakłady, takie jak Intel, aby zapobiegać hakerstwu. Układy AMD nie są sprzedawane w prawdziwych sklepach i prawdopodobnie dowiecie się, że trzeba je kupić w sklepie internetowym. Nie kupujcie tego procesora! Musicie odmówić tej prośbie swojego dziecka, jeśli macie cień nadziei na jego dobre wychowanie. 4. Czy wasze dziecko czyta podręczniki hakowania? Jeśli zwracacie uwagę na lektury swojego syna, tak jak ja, to możecie wiele powiedzieć o jego ulubionych lekturach i zajęciach. Dzieci najbardziej ulegają wpływom mając naście lat. Każdy tatuś którego siedemnastoletnia córka próbowała wyślizgnąć się na randkę z makijażem i pachnąca nowymi perfumami, słusznie obawia się nieodpowiednich wpływów na bezkrytyczny, niedoświadczony umysł. Niestety, w księgarniach jest obecnie dostępnych wiele podręczników hakerstwa. Kilka przykładowych tytułów to: "Snow Crash" i "Cryptonomicon" Neala Stephensona; "Neuromancer" Williama Gibsona; "Programowanie w języku Perl" - Timothy O’Reilly; "Geeks" Jona Katza; "The Hacker Crackdown" Bruce’a Sterlinga; "Microserfs" Douglasa Couplanda; "Hackers" Stevena Levy; i "The Cathedral and the Bazaar" Erica S.Raymonda. Jeśli zobaczycie wśród rzeczy swojego dziecka któreś z tych podręczników hakerstwa, zabierzcie je natychmiast. Powinniście też domagać się od miejscowych księgarń i bibliotek usunięcia tych tytułów z półek. Z początku możecie spotkać się z oporem i różnymi argumentami, ale nawet księgarze muszą się ugiąć pod naciskiem lokalnej społeczności. 5. Ile czasu spędza wasze dziecko przy komputerze dziennie? Jeśli wasz syn spędza więcej, niż pół godziny przy komputerze każdego dnia, to może go używać, do blokowania dostępu (Denial Of Service) różnych witryn. Blokowanie polega na zdobyciu dostępu do "linii komend" cudzego komputera i użyciu go do uszkodzenia ważnych usług internetowych. Może to trwać do ośmiu godzin. Jeśli wasz syn to robi, to łamie prawo, a wy powinniście niezwłocznie go od tego powstrzymać. Najbezpieczniejszą regułą jest limitowanie dzieciom czasu dostępu do komputera do maksymalnie 45 minut dziennie. 6. Czy wasz syn używa Quake’a? Quake to sieciowa wirtualna rzeczywistość stosowana przez hakerów. Jest popularnym miejscem spotkań i ćwiczeń, prowadzą hakerskie dyskusje i ćwiczą się w różnych broniach. Wielu hakerów z powodu wirtualnych rzeczywistości odkrywa w sobie antyspołeczne upodobania i mogą one być przyczyną niewłaściwych zachowań w szkole i w domu. Jeśli wasz syn używa Quake’a, to powinniście przekonać go, że jest to niedopuszczalne. Musicie się upewnić, że wszelkie bronie w domu są zabezpieczone i bez amunicji. Powinniście też dać znać o tym do szkoły. 7. Czy wasz syn stał się kłótliwy i nie daje się przekonać? Kiedy dziecko wkracza do świata elektronicznego hakowania, może odczuwać brak satysfakcji w normalnym świecie. Może tracić panowanie nad sobą lub nie rozróżniać, które zachowania są dobre, a które złe. Najszybciej objawia się to w sposobie odnoszenia się do innych osób. Jeśli się z kimś nie zgadza, to będzie traktować go złośliwie, pogardliwie, a nawet może przeklinać. Może grozić zwyczajnie albo w sposób elektroniczny. Waszemu synowi trudno będzie rozmawiać z wami o tym problemie, nawet w obliczu dowodów. Prawdopodobnie będzie się zarzekać, że nie ma żadnego problemu, a wy sobie coś niepotrzebnie wyobrażacie. Może wam powiedzieć, że to wy macie problem, i powinniście się "odczepić" i "dać mu spokój". Nie dajcie się rozbroić. Jesteście jedyną szansą swego dziecka, nawet jeśli ono nie rozumie, w jakim jest położeniu. Starajcie się przebić do niego, nieważne, jak bardzo będzie się zamykać w sobie. 8. Czy wasz syn ma obsesję na punkcie "Luniksa"? BSD, Linux, Debian i Mandrejk są wersjami nielegalnego hakerskiego systemu operacyjnego, wynalezionego przez ruskiego hakera nazwiskiem Linius Torvaltov, zanim Rosjanie przegrali zimną wojnę. Opiera się on na programie zwanym "xenix" napisanym przez Microsoft dla rządu amerykańskiego. Hakerzy używają tych programów również, by włamywać się na komputery ludzi, by kraść numery kart kredytowych. Można też używać ich do włamywania się na wieże stereo ludzi, by kraść z nich muzykę przy pomocy programu "mp3". Torvaltov to niepoprawny haker, odpowiedzialny za napisanie wielu hakerskich programów, takich jak "telnet", którym hakerzy łączą się z komputerami w internecie nie używając telefonu. Wasz syn może próbować instalować "Linuksa" na twardym dysku. Jeśli będzie przebiegły, to możecie nawet nie zauważyć jego obecności, jednakże Linux to kapryśna bestia i jeśli się nim nie umie posługiwać, to wasz syn może zniszczyć komputer, a nawet zupełnie go zepsuć przez skasowanie Windows, kiedy to będziecie musieli zabrać komputer do naprawy. Jeśli zobaczycie słowo "LILO" podczas uruchamiania Windows (tuż po załączeniu komputera), to wasz syn zainstalował Linuksa. Aby się go pozbyć, będziecie musieli odesłać komputer do producenta, i zamontować nowy dysk twardy. Linux jest strasznie niebezpiecznym oprogramowaniem i nie da się go usunąć bez utraty części waszego dysku twardego. 9. Czy wasz syn zmienił zupełnie swój wygląd? Jeśli wasz syn przeszedł metamorfozę w ubiorze, to możecie mieć hakera pod swoim dachem. Hakerzy starają się ubierać w jasne, błyszczące kolory. Mogą nosić spodnie z niskim krokiem, jasne bluzki i malowane włosy aby pasowały kolorem do ubrań. Może dojść do noszenia fosforyzujących ozdób, a nawet niektórzy mają pacyfki na szyi. (Nie wyobrażam sobie, czemu oni to robią) Teraz jest w szkołach wielu takich hakerów, a wasz syn może się do nich przyłączyć. Jeśli zauważycie, że w grupie przyjaciół waszego syna są ludzie tak ubrani, to czas wprowadzić na poważnie godzinę policyjną, aby uchronić go od niebezpiecznych wpływów. 10. Czy wasz syn opuścił się w nauce? Jeśli wasz syn ma niepowodzenia w szkole, albo słabe osiągnięcia sportowe, to może być członkiem grupy hakerów, takiej jak cieszące się złą sławą towarzystwo hakerów "Otaku". Spędzanie dużych ilości czasu przy komputerze i kontakty z kolegami hakerami mogą powodować tymczasowe uszkodzenia wzroku i mózgu, od promieniowania elektromagnetycznego. Wtedy jego oceny mogą gwałtownie osłabnąć, szczególnie z trudnych przedmiotów takich, jak matematyka i chemia. W ekstremalnych przypadkach nadmierne narażenie na promieniowanie komputera może powodować schizofrenię, zapalenie opon mózgowych i inne psychiczne schorzenia. Ograniczenie ruchu może również spowodować, że będzie tracił masę mięśniową a nawet straci na wadze. Dla dobra swego dziecka, w trosce o jego fizyczne i psychiczne zdrowie, musicie powstrzymać go od hakowania i drastycznie ograniczyć mu czas korzystania z komputera. Zachęcam wszystkich rodziców do bardzo uważnego przeczytania tego poradnika. Od tego może zależeć przyszłość waszego dziecka. Hakerstwo to nielegalna i niebezpieczna działalność, która może doprowadzić dziecko do więzienia i rozerwać waszą rodzinę." Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gość _PaT Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 Przy umieszczaniu takich tekstów proszę o link już przynajmniej nazwę portalu, z którego tekst pochodzi. Wszystko gwoli ścisłości wykazania, że to nie plagiat tylko kopia użytkowa Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
InIrudeBwoy Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 o panie ile któś stracił czasu żeby to spłodzić a ja niestety straciłęm czas na czytanie tego bełkotu. i mnie to wcale nie śmieszy Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
!Ci Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 OMG Ja to tylko przejrzalem, czytac w calosci to faktycznie strata czasu ale niektore teksty sa genialne. Do popularnych programów hakerskich należą RAR, Mozilla i Java. Hakerzy są często ograniczeni przez zwykły sprzęt w komputerze. Mogą chcieć "szybszej" karty graficznej, Chociaz szczerze mowiac czytajac z tego mozna posmiac ale popatrzcie na takiego biednego goscia ktorego starzy to przeczytali(i znalezli RAR'a na dysku ) a ze np. sa poslami Samoobrony... to gosciu ma nieciekawie Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gryhild Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 Nie no masakra, dobrze że jestem studentem i mój ojciec jest po infie, bo buy mnie zamknęli w wariatkowie To musiał napisać ktoś z poczuciem humaru, albo jakiś debil ... Pozdrawiam Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
ziemia Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 To tylko takie wtrącenie, kim jest Haker?: http://pl.wikipedia.org/wiki/Haker Jak zwykle mylony z Crackerem: http://pl.wikipedia.org/wiki/Cracker Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@Sorror Napisano Styczeń 25, 2006 Zgłoszenie Share Napisano Styczeń 25, 2006 Staaaare. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
gwiazdor_online Napisano Styczeń 26, 2006 Zgłoszenie Share Napisano Styczeń 26, 2006 Może stare, ale jak ulał pasuje do amerykańskiej wizji świata. Do popularnych programów hakerskich należą RAR, Mozilla i Java. wymiata Tylko fajnie byłoby ten link zobaczyć... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
wookash_x Napisano Styczeń 26, 2006 Zgłoszenie Share Napisano Styczeń 26, 2006 http://www.joemonster.org/article.php?sid=4923 http://pomocnik.com/niecodziennik/2005/08/...m-komputerowym/ i pewnie jeszcze na wielu innych stronach to jest a to wszystko stad: http://www.google.pl/search?hl=pl&q=Czy+tw...uj+w+Google&lr= Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
tjed Napisano Styczeń 26, 2006 Zgłoszenie Share Napisano Styczeń 26, 2006 Linux jest strasznie niebezpiecznym oprogramowaniem i nie da się go usunąć bez utraty części waszego dysku twardego... Niewątpliwie trzeba Linuksa wyciąć gumówką z dysku twardego... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
uosiu Napisano Styczeń 27, 2006 Zgłoszenie Share Napisano Styczeń 27, 2006 Linux jest strasznie niebezpiecznym oprogramowaniem i nie da się go usunąć bez utraty części waszego dysku twardego... Niewątpliwie trzeba Linuksa wyciąć gumówką z dysku twardego... ja wycinalem mandrive lyzeczka do herbaty Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
dj_oko Napisano Styczeń 28, 2006 Zgłoszenie Share Napisano Styczeń 28, 2006 Niewątpliwie trzeba Linuksa wyciąć gumówką z dysku twardego... Nie zapominaj, ze jak ktoś z Linuksa robi niebezpieczne narzędzie to nawet gumówka może stać sie niebezpieczna:-) ja wycinalem mandrive lyzeczka do herbaty Ale nie zapomnij zdezynfekować tego dysku (i łyżeczki) Domestosem! Przeczytałem cały ten wątek i wiecie co? jakieś to wszystko takie smutne jest.... nie? Pozdrawiam Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
PeterJack Napisano Styczeń 28, 2006 Zgłoszenie Share Napisano Styczeń 28, 2006 to gorsze niż pogróżki na aresztowany.com . Skąd się biorą kretyni którzy pisza takie teksty Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
uosiu Napisano Styczeń 28, 2006 Zgłoszenie Share Napisano Styczeń 28, 2006 ja wycinalem mandrive lyzeczka do herbaty Ale nie zapomnij zdezynfekować tego dysku (i łyżeczki) Domestosem! Nie, domestoj jest zracy i mozna celowo udupic wszystkie dowody dzialalonsci h4X0rski3j poprzez wysadzenie pingwina bomba atomowa i usunieciem gg z dysku... poza tym mozna starszemu skrocic to i owo Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
dj_oko Napisano Styczeń 28, 2006 Zgłoszenie Share Napisano Styczeń 28, 2006 CYTAT (dj_oko @ 28.01.2006 - 17:15) CYTAT ja wycinalem mandrive lyzeczka do herbaty Ale nie zapomnij zdezynfekować tego dysku (i łyżeczki) Domestosem! Nie, domestoj jest zracy i mozna celowo udupic wszystkie dowody dzialalonsci h4X0rski3j poprzez wysadzenie pingwina bomba atomowa i usunieciem gg z dysku... poza tym mozna starszemu skrocic to i owo nie zapominaj o przeskanowaniu procesora i obudowy zbrojonym oprogramowaniem antywirusowym, ktory usunie ewelnualne przegladarki internetowe... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się