• Benvenuto in Making Videogames!
  • Dai sfogo alla tua fantasia!
  • Crea il tuo Videogioco!
Benvenuto ospite! Login Registrati




Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
Hacker
#1
“Che bella novità.....LoHacker che bontà!!!”
- Messaggi Subliminali sugli hacker

“Certi uomini vogliono solo veder bruciare il mondo.”
- Il maggiordomo di Batman sugli hacker


Un hacker è:
Un tizio che hackera un animale morto. Mmmm... animale morto...
Fumatore incallito di sigarette con una brutta tosse che hackera costantemente fuori cancri alla gola.
Un tizio che usa stuzzicadenti o nastro isolante per riparare motori di automobili. Se non ci sono automobili disponibili, cerca tutto quello che ricorda la parola "telnet".
Giocatori di un gioco di ruolo ai quali non importa dei ruoli ma vanno avanti a forzature ed hackerate per portare avanti l'avventura.
Gli hacker sono tizi che entrano nei banchi di memoria di un computer, usando bastoni per hackerare le linee dei PC e poi si connettono in un mondo tipo Matrix. Lavorano di solito per gente tipo Bill Gates e Dolph Lundgren. Comunicano a forza di acronimi e in bulgaro. Puoi evitare di essere hackato tirando su un firewall o scavando un fossato attorno al computer.
Gli hacker sono l'opposto dei Crackers, che cercano di difendere i computer dagli hacker.
Gli hacker scrivono virus, spammano la casella di posta della gente, tagliano la gola alla gente quando dorme (tipo ninja) o altre cose divertenti. Non lo fanno perché sono ritardati, lo fanno perché sono gente divertente che fa cose divertenti.
Degustatore di wafer prodotti da una nota ditta svizzera (anonima perché i soldi della pubblicita ancora non me li hanno dati..)

La Storia
L'arte dell'hacking proviene dai tempi dei romani. Comunque, a quei tempi c'era molto poco da hackerare, solo le tavolette di pietra. La gente che sgattaiolava di notte e cambiava le scritte sulle tavolette di pietra hackerandole con martello e scalpello... da qui il nome hacker, incisore. Quelli che facevano solo danni erano chiamati cracker (che sono anche più croccanti e salati) dal momento che correvano e spaccavano le tavolette e basta.
I più grandi hackers del mondo sono gli scienziati della Nasa. Hanno imparato per craccare i giochini della play.
Esempio di quanto sia distruttivo un hacker [modifica]

Liberamente tradotto dall'articolo hacker sulla Uncyclopedia inglese.
NDR: sono stati tradotti anche gli errori di battitura. Per chi non lo sapesse 127.0.0.1 corrisponde al pc da cui si sta lavorando
Codice:
* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> perché mi avete bannato
<bitchchecker> non puoi discutere normalmente
<bitchchecker> rispondi!
<Elch> non ti abbiamo bannato
<Elch> sei andato in time-out di ping: * bitchchecker
(~java@euirc-a97f9137.dip.t-dialin.net) Quit
(Ping timeout#)
<bitchchecker> che dici
<bitchchecker> il ping del mio pc è ok
<bitchchecker> ho anche la dst
<bitchchecker> mi avete bannato
<bitchchecker> ammettetelo figli di *****
<HopperHunter|afk> LOL STICAZZI!
<HopperHunter|afk> ***** sei proprio stupido DST^^
<bitchchecker> sta' zitto ABBIAMO LA DST!!
<bitchchecker> già da due settimane
<bitchchecker> quando accendete il pc c'è un msg da windows che la DST è installata.
<Elch> Sei davvero un esperto di computer
<bitchchecker> zitto ti hackero
<Elch> ok, sto zitto, spero non ci farai vedere che grande hacker sei ^^
<bitchchecker> dimmi il tuo indirizzo di rete e sei morto
<Elch> Ah, è 129.0.0.1
<Elch> no forse 127.0.0.1
<Elch> si esattamente: 127.0.0.1 Sto aspettando il tuo grande attacco
<bitchchecker> in 5 minuti ti formatto l'hard disk
<Elch> Ora ho paura
<bitchchecker> zitto morirai
<bitchchecker> ho un programma dove metto il tuo ip e sei morto
<bitchchecker> saluta
<Elch> a chi?
<bitchchecker> a te
<bitchchecker> ciao ciao
<Elch> Ho i brividi pensando ai grandi hacker come te
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> sei fortunato mi è crashato il pc sennò eri morto
<Metanot> lol
<Elch> bitchchecker: Allora prova ad hackerarmi ancora... Ho sempre lo stesso
IP: 127.0.0.1
<bitchchecker> sei così stupido
<bitchchecker> di' ciao
<Metanot> ah, [Per favore niente offese]
<bitchchecker> ciao ciao elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch sei un figlio di *****
<Metanot> bitchchecker quanti anni hai?
<Elch> Che c'è bitchchecker?
<bitchchecker> hai un frie wal
<bitchchecker> fire wall
<Elch> forse, boh
<bitchchecker> 26 anni
<Metanot> 26 anni e fai così?
<Elch> come hai scoperto che ho un firewall?
<Metanot> tsk tsk non è carino
<bitchchecker> perché il tuo firewall da ***** mi ha rimandato il segnale a me
<bitchchecker> sii un uomo spegni quella *****
<Elch> ganzo, non sapevo fosse possibile
<bitchchecker> poi il mio virus ti distruggerà
<Metanot> ti stai hackerando da solo?
<Elch> si bitchchecker sta cercando di hackerarmi
<Metanot> ehi bitchchecker se sei un hacker devi aggirare un firewall lo so
fare anch'io
<bitchchecker> si hackero elch ma lo stronzo ha un fire wall il
<Metanot> che firewall hai?
<bitchchecker> come una donna
<Metanot> il firewall è normale un hacker normale deve sapere superarlo... to sei
una donna^^
<He> bitch calmati un po' stai lasciando che ti provochino e stai dando a queste
donnicciole sempre più argomenti
<bitchchecker> spegni il firewall e ti mando un virus [Per favore niente offese]ne
<Elch> Noo
<Metanot> bitchchecker perché dovrebbe spengerlo, te dovresti spengerlo
<bitchchecker> hai paura
<bitchchecker> non lo hackero se si nasconde dietro a un firewall come una donna
<bitchchecker> elch spegni il tuo ***** di firewall!
<Metanot> voglio dire qualcosa, conosci la definizione di hackerare??? se spegne
il firewall è un invito non è hackerare
<bitchchecker> zitto
<Metanot> lol
<bitchchecker> mia nonna gli dà di surf sul firewall
<bitchchecker> e tu stronzo pensi di essere figo e non ti azzardi a connetterti
senza un fire wall
<Elch> bitchchecker, un collega mi ha fatto vedere come spegner il firewall. Ora
puoi riprovare
<Metanot> bitchhacker non può hackerare
<Black<TdV>> bel gioco di parole ^^
<bitchchecker> coraggioso
<Elch> bitchchecker: sto aspettando l'attacco!
<Metanot> ancora? non è un hacker
<bitchchecker> amico vuoi un virus?
<bitchchecker> dimmi il tuo ip e lui ti cancella l'hard disk
<Metanot> lol arrenditi io sono un hacker e so come di comporta un hacker e posso
dirti al 100.00% che non sei un hacker..^^
<Elch> 127.0.0.1
<Elch> è facile
<bitchchecker> lolololol se così stupido amico sei morto
<bitchchecker> e sono i primi file cancellati
<Elch> mamma...
<Elch> controllerò
<bitchchecker> non tentare di riprenderli non puoi figlio di *****
<Elch> male
<bitchchecker> elch sei un idiota il tuo hard disk g: è cancellato
<Elch> si, non ci posso fare niente
<bitchchecker> e in 20 secondi f: è andato
<bitchchecker> tupac comanda
<bitchchecker> elch sei un figlio di ***** f: è andato e anche e:
<bitchchecker> e d: è al 45% idiota lolololol
<He> perché meta non dice niente
<Elch> probabilmente si sta rotolando a terra dal ridere
<Black<TdV>> ^^
<bitchchecker> il tuo d: è andato
<He> ancora BITCH!
<bitchchecker> elch sei così stupido non dare mai il tuo ip su internet
<bitchchecker> sono già al 30 percento di c:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)
Un esempio di grande newb, noob, n00b, noobXXors, ecc, è questo bitchchecker.
Altro (vero) esempio di hacker

Questo è un caso autentico di un potentissimo e temibilissimo Hacker nella rete MSN:

Codice:
(Archivio Conversazioni Messenger Plus!
(Inizio sessione: domenica 26 ottobre 2008
(Hanny D. (XXXXXX@yahoo.it)
(Hackertime_58@example.it (Indirizzo di posta elettronica non verificato) (hackertime_58@example.it)(15.16) hackertime_58@ex:    ciao
(15.17) Hanny D.:    ola
(15.17) Hanny D.:    chi sei?
(15.17) hackertime_58@ex:    tu mi conosci
(15.17) Hanny D.:    sei jacopo?
(15.17) hackertime_58@ex:    no
(15.17) hackertime_58@ex:    ti mando una foto asp
(15.18) hackertime_58@ex:    ok???
(15.18) Hanny D.:    ok
(15.18)    hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:    
(Accetta(Alt+C)  Salva con nome...(Alt+S)  Rifiuta(Alt+D)
(15.18) hackertime_58@ex:    accetta
(15.19) Hanny D.:    mandamelo zippato
(15.19) Hanny D.:    se no nn me lo fa trasferire
(15.19) hackertime_58@ex:    ok asp
(15.19)    Impossibile ricevere il file "shutdown.exe" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.19) hackertime_58@ex:    te lo mando come un archivo win rar
(15.19) Hanny D.:    ok
(15.19) Hanny D.:    poi per vedere la foto basta che ci clicco sopra due volte??
(15.22) hackertime_58@ex:    come si zippa
(15.22) hackertime_58@ex:    un file???
(15.22) Hanny D.:    spe che cerco una guida su cm farlo!!!
(15.22)    hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(
(15.22)    
(Accetta(Alt+C)  Salva con nome...(Alt+S)  Rifiuta(Alt+D)
(15.23) hackertime_58@ex:    apposto lo fatto accetta
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23)    Hai appena ricevuto un trillo da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.23) Hanny D.:    nn me lo fa accettare
(15.23) hackertime_58@ex:    accetta
(15.23) Hanny D.:    mettigli come estensione jpg
(15.24) Hanny D.:    se nn msn nn me lo fa accettare
(15.24) Hanny D.:    *no
(15.24) hackertime_58@ex:    accetta
(15.24) hackertime_58@ex:    accceyyyya
(15.24) Hanny D.:    ecco fatto
(15.24) Hanny D.:    accettato
(15.24) hackertime_58@ex:    nn hai accettato
(15.25)    Impossibile ricevere il file "Immagini.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.25) Hanny D.:    ah no??
(15.25) Hanny D.:    ehhh msn lo so usare poco
(15.26) Hanny D.:    zippa le immagini
(15.26) Hanny D.:    per zippare vai su start, poi su esegui e digita shutdown -s
(15.27) hackertime_58@ex:    e un virus coglione
(15.27) hackertime_58@ex:    lo levato cmq
(15.27) Hanny D.:    un virus??? e che cos'è?????
(15.28) Hanny D.:    una di quelle cose malvage che danneggiano i comppputters??
(15.29) hackertime_58@ex:    nn fare il finto tonto io sn un hacker nato nel 58
(15.29) hackertime_58@ex:    sn un profess
(15.29) hackertime_58@ex:    ti distruggo
(15.29) hackertime_58@ex:    se voglio
(15.29) hackertime_58@ex:    vengo dalla hacing
(15.30) hackertime_58@ex:    hacking
(15.30) Hanny D.:    uhm
(15.30) Hanny D.:    un vero hacker nn parlerebbe così
(15.30) hackertime_58@ex:    ok
(15.30) hackertime_58@ex:    ti do una dimostrazione
(15.31) hackertime_58@ex:    ti mando una cosa accetta e poi aprilo
(15.31) Hanny D.:    lol
(15.31)    hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(15.31)    
(Accetta(Alt+C)  Salva con nome...(Alt+S)  Rifiuta(Alt+D)
(15.31) Hanny D.:    anche un idiota riuscirebbe a danneggiare un pc se la vittima è così deficiente da aprire i file che gli manda
(15.32) hackertime_58@ex:    ahahaaha
(15.32)    Impossibile ricevere il file "Immagini.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.32) hackertime_58@ex:    apri e poi vedi
(15.32) Hanny D.:    se me lo zippi lo piglio, se no msn nn me lo fa passare
(15.32)    hackertime_58@example.it (Indirizzo di posta elettronica non verificato) invia:
(15.32)    
(Accetta(Alt+C)  Salva con nome...(Alt+S)  Rifiuta(Alt+D)
(15.32) Hanny D.:    così nn me li piglia...
(15.32) Hanny D.:    devi zipparli
(15.32) hackertime_58@ex:    xchè???
(15.32) Hanny D.:    msn mi dice che il file
(15.33) Hanny D.:    è pericoloso e nn lo fa passare
(15.33) Hanny D.:    te zippalo e poi vedrai che passa
(15.33)    Impossibile ricevere il file "virus hacker.lnk" inviato da hackertime_58@example.it (Indirizzo di posta elettronica non verificato).
(15.33) hackertime_58@ex:    come si f nn lo mai ftto
(15.34) Hanny D.:    ...
(15.34) Hanny D.:    sei un hacker e nn sai comprire i file?
(15.34) Hanny D.:    *comprimere
(15.36) Hanny D.:    allora, io prendo i tuoi file se tu prendi i miei
(15.36) Hanny D.:    che ne dici?
(15.37)    Hanny D. invia:
(15.37)    
(Annulla(Alt+Q)
(15.38)    Invio di "Blabla.zip" a hackertime_58@example.it (Indirizzo di posta elettronica non verificato) non riuscito.
(15.38) Hanny D.:    bè?
(15.39) Hanny D.:    c 6??
(15.44)    Hai appena inviato un trillo.
(15.45)    hackertime_58@example.it (Indirizzo di posta elettronica non verificato) è passato "Non in linea"
Terribile, vero ?
Hacker Vs Cracker Vs Crecker


Un tipico hacker all'opera.
La differenza fra Hacker, Cracker e Crecker è quasi impercettibile. Esistono tuttavia dei trucchi pratici per distinguere i Crecker dagli altri due. Basta assaggiare l'elemento in fase di analisi con le papille gustative e valutare se sia salato. Solo il Crecker lo è.
Per quanto riguarda la distinzione degli altri due, risulta ben difficile e solo con una prova su se stessi delle loro capacità. Mangiatori di plumcake e amanti delle videocassette ***** di Xena (una leggenda metropolitana narra che gli hacker preferiscano l'eroina mora (solo se ben tagliata) e i cracker l'accompagnatrice bionda Olimpia) subendo la loro azione hackeratoria se il fine è solo quello di rompervi le palle per godere degli insulti con cui risponderete, allora siete in presenza di un hacker. Se invece il fine è quello di rompervi le ball per trarne guadagno personale, allora siete in presenza di un cracker.
In realtà Hacker e Cracker sono teledipendenti Xenomani nati entrambi dalla passione per film alcuni film che hanno segnato la storia del cinema: War Games, Tron, Matrix, Biancaneve Sotto I Nani.
 
Rispondi
#2
ahhahahahaha la storia di bitchecker XD EPIC FAIL
 
Rispondi
#3
epica
 
Rispondi
#4
epico
epic games
 
Rispondi
#5
Le risate che mi so fatto vedendo la cosa BitchHacker.....
 
Rispondi
  


Discussioni simili
Discussione Autore Risposte Letto Ultimo messaggio
  Top Challenge Google Chrome Versus Hacker, Who is the Winner ? Riddick 2 636 12-02-2011, 06:37 PM
Ultimo messaggio: GEARS_CORPORATION
  Distinguiamo gli Hacker dai Craker, Lamer. Riddick 4 877 02-12-2010, 03:56 PM
Ultimo messaggio: Alche

Vai al forum:


Browsing: 1 Ospite(i)