labibliadelhacker

Páginas: 76 (18776 palabras) Publicado: 25 de mayo de 2015
/$
%,%/,$
'(/
+$&.(5

Por Jose Manuel Lazo
Originalmente publicado en la revista Microhobby.

TOP SECRET
Como entrar en un programa y averiguar sus secretos
/$%
$%,
,%/,$'
$'(
(/©
/©+
+$&
$&.
.(5ª
ª ,
, 


Jose Manuel Lazo
Un "HACKER", según el diccionario de la lengua inglesa, es una persona
capaz de enfrentarse (con éxito) a todas las dificultades que le impone un
determinadosistema. ¿Cuántas veces has necesitado examinar el interior
de un programa, y no has podido por que te has estrellado contra
infranqueables protecciones?. En esta seccion vamos a abordar en
profundidad este delicado tema.
Debido al masivo avance de la
piratería del software, las casa
productoras han añadido a sus
creaciones una serie de
protecciones para evitar que
terceros se adueñen copien ollenen sus bolsillo con este
producto que , la mayoría de
las veces, ha requerido el
esfuerzo de muchas personas
durante bastante tiempo.
Esto, por una parte, está bien,
ya que frena en lo posible la
piratería, pero bloquea al
usuario que legalmente ha
adquirido un juego o una
utilidad y, por cualquier
circunstancia, desea modificar
el programa en alguna de sus
partes.
Porque, ¿cuántas veces tehubiera gustado ponerle vidas
infinitas a ese juego que tienes
arrinconado porque no logras
pasar de la tercera pantalla o
modificar las opciones de
impresora en esta utilidad que
tanto necesitas?. Y no has
podido, porque el programita
en cuestión parece un cofre de
titanio cerrado a cal y canto
con mil cerrojos.

Y, ¿qué pasa con los
poseedores de sistemas de
almacenamiento más eficaces
y fiables quela cinta de
cassete?
Los compradores de unidades
de disco, microdrives, etc.,
maldicen una y otra vez el día
en que se les ocurrió adquirir
uno de estos artilugios, ya que
no existen programas en estos
formatos. La única posibilidad
que les queda es adaptar el
software de la cinta original.
Por último, hay numerosos
usuarios de software que
encuentran mayor placer en
"profanar" un programa y versus intimidades que en matar a
tal o cual marciano.
No a la pirateria
Con esta serie van a acabarse
estos problemas, pero los
piratas a los que ya se les están
poniendo los dientes largos
que no sigan leyendo, pues
aquí NUNCA se va a explicar
la manera en que se puede
copiar un programa, cosa que,
por otra parte, es legal si la

2 - La Biblia del Hacker

copia la utilizamos SOLO
como back-up deseguridad.
No
creas
que
estás
infringiendo
alguna
ley
desprotegiendo un programa:
es una labor perfectamente
LEGAL siempre y cuando no
negociemos
con
ello
enriqueciendonos a costa del
esfuerzo de los demás. Lo
hemos dicho muchas veces, y
no está de más recordarlo
aquí_ estamos en contra de la
PIRATERIA porque a la larga
puede hundir la industria del
software y eso no es bueno
para nadie
La protecciondel
software
Ninguna cosa en el mundo de
los ordenadores es más
polifacética que la protección
del software. Existen mil y un
trucos con los cuales se puede
proteger un programa y
hacerlo inviolable a unos ojos
no expertos en el tema; existen
protecciones en el Basic, en el
CM, aprovechando errores del
microprocesador, etc.
Cada programa se puede decir
que es un mundo aparte,

TOP SECRET
distintode los demás. El
sistema de protección que ha
utilizado una casa, además de
proteger el programa, tiene
que protegerse a sí mismo para
evitar que otra casa lo utilice.
Por otra parte, no existe un
sistema de análisis que pueda
aplicarse
a
todos
los
programas como se se tratase
de la piedra filosofal. No
existe lo que podríamos llamar
"los diez mandamientos del
Hacker", al contrario, en estametáfora existiría toda una
Biblia completa que podría
llenarse
de
información
referente al tema. De ahí el
nombre de la serie.
Sólo la experiencia, un
profundo conocimiento del
lenguaje Assembler y, sobre
todo, del sistema operativo del
Spectrum, pueden ser las
cualidades
del
verdadero
"Hacker".
En esta serie utilizaremos en
todo momento términos y
sistemas SENCILLOS, dentro
de lo que cabe. Si se...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS