La biblia del hacker

Páginas: 76 (18966 palabras) Publicado: 27 de octubre de 2013
/$
%,%/,$
'(/
+$&.(5

Por Jose Manuel Lazo
Originalmente publicado en la revista Microhobby.

TOP SECRET
Como entrar en un programa y averiguar sus secretos
/$%,%/,$'(/©+$&.(5ª , 
$%,
$'(/©+$&.
ª , 

Jose Manuel Lazo
Un "HACKER", según el diccionario de la lengua inglesa, es una persona
capaz de enfrentarse (con éxito) a todas las dificultades que le impone undeterminado sistema. ¿Cuántas veces has necesitado examinar el interior
de un programa, y no has podido por que te has estrellado contra
infranqueables protecciones?. En esta seccion vamos a abordar en
profundidad este delicado tema.
Debido al masivo avance de la
piratería del software, las casa
productoras han añadido a sus
creaciones una serie de
protecciones para evitar que
terceros seadueñen copien o
llenen sus bolsillo con este
producto que , la mayoría de
las veces, ha requerido el
esfuerzo de muchas personas
durante bastante tiempo.
Esto, por una parte, está bien,
ya que frena en lo posible la
piratería, pero bloquea al
usuario que legalmente ha
adquirido un juego o una
utilidad y, por cualquier
circunstancia, desea modificar
el programa en alguna de sus
partes.Porque, ¿cuántas veces te
hubiera gustado ponerle vidas
infinitas a ese juego que tienes
arrinconado porque no logras
pasar de la tercera pantalla o
modificar las opciones de
impresora en esta utilidad que
tanto necesitas?. Y no has
podido, porque el programita
en cuestión parece un cofre de
titanio cerrado a cal y canto
con mil cerrojos.

Y, ¿qué pasa con los
poseedores desistemas de
almacenamiento más eficaces
y fiables que la cinta de
cassete?
Los compradores de unidades
de disco, microdrives, etc.,
maldicen una y otra vez el día
en que se les ocurrió adquirir
uno de estos artilugios, ya que
no existen programas en estos
formatos. La única posibilidad
que les queda es adaptar el
software de la cinta original.
Por último, hay numerosos
usuarios de softwareque
encuentran mayor placer en
"profanar" un programa y ver
sus intimidades que en matar a
tal o cual marciano.
No a la pirateria
Con esta serie van a acabarse
estos problemas, pero los
piratas a los que ya se les están
poniendo los dientes largos
que no sigan leyendo, pues
aquí NUNCA se va a explicar
la manera en que se puede
copiar un programa, cosa que,
por otra parte, es legal sila

2 - La Biblia del Hacker

copia la utilizamos SOLO
como back-up de seguridad.
No
creas
que
estás
infringiendo
alguna
ley
desprotegiendo un programa:
es una labor perfectamente
LEGAL siempre y cuando no
negociemos
con
ello
enriqueciendonos a costa del
esfuerzo de los demás. Lo
hemos dicho muchas veces, y
no está de más recordarlo
aquí_ estamos en contra de la
PIRATERIAporque a la larga
puede hundir la industria del
software y eso no es bueno
para nadie
La proteccion del
software
Ninguna cosa en el mundo de
los ordenadores es más
polifacética que la protección
del software. Existen mil y un
trucos con los cuales se puede
proteger un programa y
hacerlo inviolable a unos ojos
no expertos en el tema; existen
protecciones en el Basic, en el
CM,aprovechando errores del
microprocesador, etc.
Cada programa se puede decir
que es un mundo aparte,

TOP SECRET
distinto de los demás. El
sistema de protección que ha
utilizado una casa, además de
proteger el programa, tiene
que protegerse a sí mismo para
evitar que otra casa lo utilice.
Por otra parte, no existe un
sistema de análisis que pueda
aplicarse
a
todos
los
programas como sese tratase
de la piedra filosofal. No
existe lo que podríamos llamar
"los diez mandamientos del
Hacker", al contrario, en esta
metáfora existiría toda una
Biblia completa que podría
llenarse
de
información
referente al tema. De ahí el
nombre de la serie.
Sólo la experiencia, un
profundo conocimiento del
lenguaje Assembler y, sobre
todo, del sistema operativo del
Spectrum, pueden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hack
  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS