¿Es posible hackear algo en este mundo? Si no, por favor da ejemplos.

Como la pregunta usa la palabra hack como verbo, mi respuesta se limita al significado de la palabra hack como verbo transitivo y verbo intransitivo. Las respuestas se dan en negrita contra cada significado.

1. Para cortar o picar con golpes repetidos e irregulares: corte los retoños. : Si.

2. Para romper la superficie de (suelo). : Si.

3)

a. Informal Para alterar (un programa de computadora): hackeó su editor de texto para leer HTML. : Si.

si. Para obtener acceso a (un archivo de computadora o red) ilegalmente o sin autorización: hackeó la base de datos de personal de la empresa. : Si.

4. Argot Para cortar o mutilar como si pirateando: hackeado millones del presupuesto. :No.

5. Argot para hacer frente con éxito; administrar: no se pudo hackear un segundo trabajo. : No.

v.intr.

1. Para picar o cortar algo hackeando. : Si.

2. Informal

a. Escribir o refinar programas de computadora con habilidad. : Si.

si. Para usar su habilidad en la programación de computadoras para obtener acceso ilegal o no autorizado a un archivo o red: pirateado en la intranet de la compañía. : Si.

3. Toser bruscamente o con aspereza. : N / A

Filosóficamente, los humanos son capaces de aprender solo dividiendo el objeto de investigación en piezas cada vez más pequeñas. Por el contrario, no podemos entender el infinito o el vacío.

Espero que esto ayude.

Los dispositivos inquebrantables son difíciles.

Paso 1: aísla tu sistema. Desenchufe su computadora de Internet. Esto hará que muchos sistemas sean inútiles, pero si desea un dispositivo inquebrantable, aquí es donde puede comenzar. Estos dispositivos pueden ser cosas como cámaras para grabar quién está afuera o encender sus rociadores automáticamente. ¡El dispositivo aún no es inquebrantable!

Primero, deberá proporcionar seguridad física para el dispositivo. Esto es bastante simple para la mayoría de las personas: no le digas a nadie que el dispositivo existe y no lo muestres públicamente. Si nadie piensa que existe y no tiene contacto con Internet, básicamente no existe.

En segundo lugar, debe aislar aún más su sistema electrónicamente. Gracias a hackers inteligentes, incluso un sistema aislado de Internet no es seguro. Necesitarás una jaula de Faraday a su alrededor. Esto bloqueará las señales electrónicas restantes y creará un espacio de aire físico suficiente para que estos dispositivos de corto alcance no funcionen.

Te queda una debilidad: tú mismo. Si le cuenta a las personas sobre su dispositivo, es vulnerable a ser robado. Si conecta una memoria USB a su dispositivo, es vulnerable a cualquier cosa en esa memoria USB. Si conecta su dispositivo a Internet, se vuelve vulnerable. Si puede guardar un secreto, su dispositivo nunca será pirateado o comprometido.

Puede ampliar ligeramente la potencia de este dispositivo creando una red privada. Los cables que conectan los dispositivos en esta red deberán asegurarse de manera similar: en secreto y protegidos de las ondas EM para proteger contra cualquier forma más sutil de piratería.

Al final, la utilidad de este dispositivo será muy limitada.

No estoy seguro de lo que quieres decir con el lado filosófico, pero hablaré del lado de la informática. La piratería se puede resumir esencialmente en hacer lo que un programa o sistema no está diseñado para hacer u obtener acceso no autorizado a los datos .

He escuchado la historia de alguien usando una cuenta bancaria para enviar dinero a un amigo suyo. Envió alrededor de £ 50 y accidentalmente presionó el botón menos para que fuera negativo 50 en lugar de 50. Así que llamó a su amigo y le pidió que revisara su cuenta bancaria. Luego le pidió que revisara su cuenta bancaria nuevamente después de un par de minutos. Todo su dinero se había ido, ya que lo transfirió todo como £ 50 negativo significa que tomará dinero de dar dinero. Luego llamaron al banco para resolver este problema, por lo que todo está bien. Esto puede verse como piratería, ya que fue en contra del sistema e hizo lo que los programadores no esperaban. Estos errores se pueden corregir, aunque es probable que haya muchos errores, especialmente en programas complejos, y en teoría no hay errores infinitos, pero es muy poco probable que todos los errores estén a punto de corregirse, por lo tanto, sigue siendo pirateable

También LastPass, una compañía de administración de contraseñas, ha sido pirateada en el pasado, pero nadie ha podido obtener las contraseñas que almacenan. Esto se debe a que tienen un sistema separado para recuperar el programa, por lo que técnicamente tienen que hackearlos dos veces para ingresar. Teóricamente, se puede hackear fácilmente a menos que tengan un programa que pueda tener una cantidad infinita de protección, que puede ser posible, pero provocará problemas para el programa en sí para recuperar las contraseñas.

Quién sabe, en el futuro puede que tengamos dispositivos inquebrantables con programas antivirus expertos, pero eso no sucederá por un tiempo, por lo que en el futuro previsible, todo lo relacionado con la computadora puede ser pirateado.

Bueno, no sé filosóficamente. Eso requiere una comprensión de lo que quieres decir con “pirateo”. ¿Te refieres a la forma coloquial en que Internet lo ha utilizado, como en “uso ligeramente diferente para algo / forma genial de hacer algo?” Claro, supongo que todo es teóricamente “pirateable” ” luego.

Sin embargo, mi experiencia es en informática, así que responderé esa parte: no. Absolutamente no. Este es uno de esos mitos que Hollywood ha metido en la psique humana, como “los silenciadores hacen que las pistolas pasen del tímpano a un pequeño sonido” fwip “y” las espadas suenan como si las estuvieras raspando contra una roca cada vez que dibujas aunque las vainas / fundas estén hechas de tela y cuero “.

La última película (creo que no las sigo) de Die Hard fue mi ejemplo moderno y favorito de esta idea absolutamente estúpida. En esta película, los “ciber terroristas” esencialmente piratean todo Estados Unidos. Gas de red, luces de la calle, control de tráfico aéreo, lo que sea. Eso es completamente ridículo. La mayoría de esas cosas son sistemas cerrados o ni siquiera disponibles para el usuario (es decir, se ejecutan de forma autónoma, por lo que no se puede dar ninguna entrada).

Ahora, si el dispositivo está conectado directamente a Internet, eso abre oportunidades de piratería, aunque todavía depende del sistema. Cualquier cosa cifrada de extremo a extremo es bastante difícil de descifrar, bordeando funcionalmente imposible.

Si un sistema no tiene controles a los que los humanos puedan acceder, entonces no es pirateable. De lo contrario, cada conveniencia para el usuario legítimo es una conveniencia para el hacker. Por ejemplo, el usuario quiere una contraseña corta que sea fácil de recordar, pero esto deja su computadora portátil más abierta al ataque.

Para empeorar las cosas, los usuarios son a menudo el punto débil del sistema que ataca el hacker. Por ejemplo, es posible que le preocupe que los piratas informáticos le roben los datos de la cuenta bancaria de su madre a sus espaldas, pero el riesgo de que su madre entregue los datos a un hacker en el teléfono suele ser mucho mayor.

Cualquier cosa que contenga datos probablemente contenga código y todo lo que contenga código puede ser pirateado.

No hay forma de codificar algo que no pueda ser pirateado al igual que es imposible hacer algo a lo que no se puede obtener acceso. Déjame hacerte esta pregunta ahora: ¿puedes crear una habitación a la que no se pueda acceder?

No puedes

Esto se debe a que incluso si tuviera un ejército para pararse frente a la sala y protegerlo o protegerlo de los visitantes, siempre se puede acceder a esa sala. No hay forma de hacerlo para que no pueda. Del mismo modo, un teléfono puede tener la mejor seguridad posible, pero siempre habrá algún defecto.

Si hubiera un dispositivo que fuera absolutamente perfecto, ¡todos lo comprarían!

Es tan simple como eso.

“Hackear” puede significar varias cosas diferentes, pero si lo leemos en el sentido de obtener privilegios que de otro modo estarían restringidos, entonces no puedes hackear tu camino a los que no están restringidos, de la misma manera que no puedes abrir un espacio abierto puerta.

Como ejemplo, diría que no puede escalar significativamente sus privilegios de Wikipedia hasta el punto en que pueda editar su contenido, porque eso es algo que cualquiera puede hacer sin autenticación en primer lugar.

Sin embargo, esto es principalmente una cuestión de definiciones: no es difícil encontrar algo a lo que Wikipedia restrinja el acceso, y cualquier mecanismo que use para hacer cumplir sus restricciones puede ser pirateado.

Si. Al practicar el estado profundo de Samadhi, puedes saber todo lo que sucede en este mundo. Al igual que el diccionario puede responder el significado de cualquier palabra; Si estás conectado con la conciencia universal, puedes saber cualquier cosa y en cualquier lugar.

No conozco la filosofía de la situación, pero si alguien inventara un dispositivo verdaderamente inquebrantable, sería mundialmente famoso.

Los bancos pueden ser pirateados, las empresas pueden ser pirateadas, los militares pueden ser pirateados, Facebook puede ser pirateado, su teléfono puede ser pirateado.

Las herramientas adecuadas, es decir, al menos una computadora y una conexión a Internet son suficientes para hackear a un hacker profesional. Incluso las agencias gubernamentales no son completamente inmunes a la piratería. Incluso tiene personas que han logrado piratear el software de su automóvil a través de una conexión remota. Entonces, a menos que decida nunca conectar una computadora a Internet, no puede decir que sea a prueba de piratería.

No, nada es inquebrantable en las webs en estos días.

Tenga en cuenta específicamente que dije “webs”, por eso, me refiero a la red mundial, como en cómo accedemos a Facebook, Quora, Twitter, etc.

La única forma de evitar la piratería de sus datos es tener una PC funcionando sin conexión desde la web del mundo. no puede acceder a Internet, pero los piratas informáticos no pueden ingresar a su bóveda súper segura llena de lindas fotos de gatitos.

Ahora bien … … la filosofía no es algo con lo que estoy familiarizado, así que voy a tener que abandonar esa respuesta.

More Interesting

¿Qué es la informática estocástica?

¿Qué significa gradiente en Machine Learning?

¿Por qué no hay robot chef? ¿Será posible a medida que el aprendizaje automático sea más avanzado?

¿Cuáles son algunas tecnologías similares similares a los solucionadores de satélites?

¿Cuáles son algunos proyectos relacionados con la visión por computadora o la robótica que podría asumir por mi cuenta que mejorarían una o más de mis habilidades y agregarían valor a mi perfil?

Ciencias de la computación: me gustaría crear una base de datos en un servidor y luego buscar en mi programa conjuntos de datos específicos. ¿Es posible hacer algo con Qt o tengo que usar un SDK diferente?

¿Cómo está cambiando el aprendizaje automático la publicidad en línea?

¿Cuáles son las mejores herramientas de modelado de software?

¿Cuál es mejor DJ Sanghvi IT o Thadomal Computer Science?

¿Cuáles son ejemplos de proyectos de aprendizaje automático donde la heurística se combina efectivamente con predicciones de modelos?

¿Es bueno tener más y más parámetros capturados para los datos de calificación crediticia? ¿Los algoritmos comienzan a fallar / se vuelven inexactos si hay demasiados atributos en los datos? ¿Cómo se pueden erradicar los parámetros que no son muy útiles?

Si los humanos pueden crear inteligencia artificial que supere la inteligencia humana, ¿la IA podrá crear una inteligencia artificial de segunda generación más inteligente que ella?

¿Qué es un servidor de computadora?

¿Por qué no hicieron que las computadoras entendieran todos los números decimales, no solo dos?

¿Cuál es la diferencia entre los clasificadores de aprendizaje automático y los modelos de lenguaje estadístico?