background preloader

Hacker ethic

Hacker ethic
While some tenets of hacker ethic were described in other texts like Computer Lib/Dream Machines (1974) by Ted Nelson, Levy appears to have been the first to document both the philosophy and the founders of the philosophy. Levy explains that MIT housed an early IBM 704 computer inside the Electronic Accounting Machinery (EAM) room in 1959. This room became the staging grounds for early hackers, as MIT students from the Tech Model Railroad Club sneaked inside the EAM room after hours to attempt programming the 30-ton, 9-foot-tall (2.7 m) computer. The hacker ethic was described as a "new way of life, with a philosophy, an ethic and a dream". The free software movement was born in the early 1980s from followers of the hacker ethic. Richard Stallman describes: and states more precisely that hacking (which Stallman defines as playful cleverness) and ethics are two separate issues: Just because someone enjoys hacking does not mean he has an ethical commitment to treating other people properly.

Cybersécurité : protection contre les cyberattaques Les méthodes de protection doivent suivre le rythme d'évolution de l'environnement des cyberattaques. Avec l'émergence d'attaques ciblées et de menaces avancées persistantes, il est clair qu'une nouvelle approche est nécessaire en matière de sécurité. Les techniques traditionnelles ne sont tout simplement plus appropriées pour sécuriser les données contre les cyberattaques. Les menaces avancées persistantes et les attaques ciblées ont montré leur capacité à infiltrer les défenses traditionnelles de sécurité et à éviter toute détection pendant des mois tout en ponctionnant des données précieuses ou en menant des actions destructrices. Par ailleurs, les entreprises sur lesquelles vous comptez le plus figurent parmi les cibles les plus probables : institutions financières, organismes de santé, grandes marques de distributeurs et autres. PC World a indiqué une augmentation de 81 % en 2011 des attaques avancées et ciblées de piratage informatique. Ces cyberattaques sont à caractère :

CRACKING THE CODE - Four Corners By Peter Greste, Janine Cohen, Anne Davies La «hacker attitude», modèle social pour l'ère post-industrielle Berkeley, envoyé spécial. Il y avait la rock'n'roll attitude, il y a désormais la «hacker attitude». Pekka Himanen, jeune philosophe finlandais (27 ans) et chercheur à l'université de Berkeley en Californie, estime que les hackers sont les prototypes parfaits des citoyens de l'ère de l'information, censée succéder à l'âge industriel. Son livre The Hacker Ethic (1), publié en mars aux Etats-Unis, a déjà été traduit en dix langues. Pour beaucoup de gens, les hackers ne sont que des pirates informatiques... Je définis les hackers au sens originel du terme: ces gens fascinés par la programmation et qui veulent partager leur connaissance avec les autres. Cette attitude ne concerne-t-elle pas seulement quelques happy few? Non. Est-ce vraiment neuf? Non, bien sûr. Suffit-il de prendre plaisir à son travail pour être un hacker? Non. N'est-ce pas un leurre de penser que ces technologies permettent de reprendre le contrôle de son temps? Les technologies ne produisent rien en temps que telles. Oui.

Des Ukrainiens auraient mené des attaques par déni de service contre les chaînes d'approvisionnement en vodka en Russie, interrompant temporairement les expéditions Des hacktivistes ukrainiens, notamment des membres du groupe d'hacktivistes disBalancer, auraient mené des attaques par déni de service distribué (DDoS) contre le site Web du système d'information comptable de l'État russe sur l'alcool (EGAIS). Plusieurs rapports indiquent que ces attaques ont eu lieu les 2 et 3 mai, interrompant ainsi le registre des expéditions. Les distributeurs et les négociants ont confirmé à des médias locaux qu'ils avaient rencontré des problèmes avec le site, de sorte que les délais d'expédition des produits n'ont pas été respectés. Depuis l'invasion de l'Ukraine par la Russie le 24 février, les groupes de pirates informatiques des deux pays se livrent également une guerre cybernétique. Cette semaine, les médias russes ont rapporté que les hacktivistes ukrainiens ou soutenant l'Ukraine se sont attaqués à la chaîne d'approvisionnement en vodka en Russie. Cela aurait provoqué une saturation dans plusieurs entrepôts en Russie. Et vous ? Voir aussi

Future Proof - Four Corners Regardless of who wins the Federal election, the major issue facing Australians is the future of work. There are startling and credible predictions that more than five million Australian jobs will simply disappear in the next 15 years, as a result of technology. That's 40% of the jobs that exist in Australia today. Answering that question is only going to get harder as many of the jobs our kids will do haven't been invented yet. And if parents believe that steering their kids towards "safe" professions like accountancy will guarantee them a job, they're in for a shock. "Machine learning and artificial intelligence in particular are actually solving jobs that we thought traditionally were very highly qualified jobs, people like lawyers and doctors and accountants and bankers... There will be winners and losers in some surprising areas as more and more jobs become automated or operated by intelligent computers. "We could start working with 12 year olds today. Geoff Thompson reports. Howdy. A.

The Hacker's Ethics The idea of a "hacker ethic" is perhaps best formulated in Steven Levy's 1984 book, Hackers: Heroes of the Computer Revolution. Levy came up with six tenets: Access to computers - and anything which might teach you omething about the way the world works - should be unlimited and total. Always yield to the Hands-On imperative! All information should be free. PHRACK, recognized as the "official" p/hacker newsletter, expanded on this creed with a rationale that can be summarized in three principles (" Doctor Crash ," 1986). [1] First, hackers reject the notion that "businesses" are the only groups entitled to access and use of modern technology. [2] Second, hacking is a major weapon in the fight against encroaching computer technology. [3] Finally, the high cost of equipment is beyond the means of most hackers, which results in the perception that hacking and phreaking are the only recourse to spreading computer literacy to the masses: " Hacking. Brought to you by The Cyberpunk Project

The hacking collective #Anonymous hacked into the Russian streaming services Wink and Ivi (like Netflix) and live TV channels Russia 24, Channel One, Moscow 24 to broadcast war footage from Ukraine [today] Coding - Google Doc One account. All of Google. Sign in to continue to Docs Find my account Forgot password? Sign in with a different account Create account One Google Account for everything Google L'éthique hacker, l'esprit de l'ère post-industrielle - Association pour l'Économie Distributive Un livre de Pekka Himanen publié en 2001 aux éditions Exils, 220 pages. | Quatrième de couverture | Sommaire | Quatrième de couverture « Il y avait la rock’n’roll attitude, il y a désormais la "hacker attitude", un modèle social pour l’ère post-industrielle », expliquait Libération lors de la parution de ce livre au début de l’année 2001 aux États-Unis. On considérait jusqu’à présent le « hacker » comme un voyou d’Internet, responsable d’actes de piratage et de vols de numéros de cartes bancaires. Le philosophe Pekka Himanen voit au contraire les hackers comme des citoyens modèles de l’ère de l’information. L’éthique vise à répondre à la question « Comment agir au mieux ? , leur rapport au travail, au temps ou à l’argent, sont fondés sur la passion, le plaisir ou le partage. est radicalement opposée à l’éthique éthique L’éthique est une discipline philosophique pratique (action) et normative (règles) dans un milieu naturel et humain. qui domine encore le monde aujourd’hui. capitalisme .

The hacker ethic is a philosophy and set of moral values that is common within hacker culture. Practitioners of the hacker ethic believe that sharing information and data with others is an ethical imperative by hernandezmaats Apr 6

Related: