home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / fuck / fuckvl09.sit / fuckvl09 Folder / FUCK0206.TXT < prev    next >
Text File  |  1996-06-07  |  8KB  |  149 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2. =   F.U.C.K. - Fucked Up College Kids - Born Jan. 24th, 1993 - F.U.C.K.   =
  3. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4.  
  5.                       How To Be An Evil Computer Hacker
  6.                       ---------------------------------
  7.  
  8. People are always asking me "Voyager, How do *I* become an evil computer
  9. hacker like you?"  I almost always give them the straight truth, and
  10. they very seldom believe me.
  11.  
  12. The secret to being a successful Evil Computer Hacker (tm-TNo(1991)) is
  13. understanding systems.  To expolit a system, you must first understand
  14. how that system works, both conceptually and practically.  Over 2500 years
  15. ago, Sun Tzu wrote "If you know the enemy and you know yourself, you
  16. need not fear the result of a hundred battles."  Make yourself knowledgable
  17. about systems, and assess your knowledge fairly.  Do this and you will
  18. not be defeated.
  19.  
  20. Here are a few tips on becoming an Evil Computer Hacker:
  21.  
  22. Read at least one book a week.
  23.  
  24.         Dilbert books don't count.  This week I've read _An AIX
  25.         Companion_, _AIX RS/6000 System and Administration Guide_ and
  26.         _AFS Users Guide_.  I'm working on _Troubleshooting
  27.         Internetworks_ today.  Select books that are just a bit above
  28.         your current skill level.  Books below your current skill level
  29.         won't help you, nor will books too far above your current skill
  30.         level.  Select books that interest you.  If a topic does not
  31.         arouse your interest, you will not retain the information you
  32.         are studying.  With every new fact you read, try to fit it into
  33.         place with the facts you currently posess.  Look at the new fact
  34.         and try to imagine a situation where you could put it to use.
  35.         Personalize the knowledge and it will stay around for a long
  36.         time.  As always, take good notes.  Review your notes when you
  37.         finish the book.  Review your notes one day later and also one
  38.         week later.
  39.  
  40. Keep up with periodicals in your field.
  41.  
  42.         Books are your best source for comprehensive information, but
  43.         the lead time for a book to go to press means that books are out
  44.         of date before they hit the shelves.  Periodicals are required
  45.         to round out your knowledge base.  Public libraries subscribe to
  46.         many periodicals.  Many industry periodicals are available free
  47.         to qualified subscribers.  Remember, Evil Computer Hackers are
  48.         _always_ qualified subscribers.  Do not ignore online
  49.         periodicals like Phrack, CoTNo, The Infinity Concept and FEH.
  50.  
  51. Wander the Web.
  52.  
  53.         When you come across a new concept, term, phrase, vendor,
  54.         product or technology -- head to the World Wide Web.  Visit one
  55.         or more of the WWW search engines (my personal favorite is
  56.         http://www.yahoo.com) and search for references.  Each time you
  57.         find a link to something that sounds interesting, follow that
  58.         link.  An excellent way to expand our horizons is to find
  59.         information that we were not _originally_ looking for.
  60.  
  61. Practice, Practice, Practice.
  62.  
  63.         Reading Is Fundamental, but reading isn't everything.  Practice
  64.         is required to cement your recently obtained knowledge into
  65.         place.  Practice everything that you can practice.  Build
  66.         cables. Build circuits.  Code software.  Execute commands.
  67.         Explore systems.  Without practice you are only a voyeur, not a
  68.         voyager.
  69.  
  70. Find a job in the field.
  71.  
  72.         The best way to practice is to get paid for it.  This method
  73.         also has the advantage of helping you to avoid time in the
  74.         Penalty Box.  Although prison can be an interesting and learning
  75.         experience, I really cannot reccommend it as a good step toward
  76.         becoming an Evil Computer Hacker.  In addition, you come into
  77.         contact with systems you simply can't get into by traditional
  78.         hacker methods.  I may be able to remotely access the NSA's
  79.         Cray's, but I certaintly cannot remotely access their biometric
  80.         security devices.  As an employee (or contractor), I will be
  81.         able to access these systems every day.
  82.  
  83. Do a good job at work.
  84.  
  85.         Become the wizard at the office.  Learn _everything_ about
  86.         _every_ system in the building, even that horrid PRIME 9950 that
  87.         no one wants to learn to use.  Be the person people come to with
  88.         questions.  Every time someone comes to you with a question,
  89.         they bring useful information with them.  Repeat after me "Sure,
  90.         I'll take a look at the problem for you. I'll need an account on
  91.         the system though."
  92.  
  93. Switch jobs regularly, but not too regularly.
  94.  
  95.         Switching jobs regularly is required to keep your skills up to
  96.         date.  Not that long ago, three years was considered the
  97.         shortest acceptable time to hold a position.  Today, it's two
  98.         years and falling.
  99.  
  100. Teach others.
  101.  
  102.         When we teach a subject, we organize and clarify that subject in
  103.         our mind.  We find (and fill) the gaps in our understanding of
  104.         the subject matter.  Our conceptualization of the system
  105.         improves, and our understanding of the system deepens.
  106.  
  107.  
  108. There are no secrets to becoming an Evil Computer Hacker.  There are no
  109. short cuts.  Sure, there are a thousand lamers with 31337 sUp3R s3Kr3t
  110. r00t X-pL01tS, but they are still lamers.  They pretend to be Evil
  111. Computer Hackers, but when their particular toy exploit is patched, they
  112. are back to begging for scripts on #hack.
  113.  
  114. One more note: Avoid IRC, it's a pit from which few escape.
  115.  
  116. -Voyager
  117.  
  118. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  119. = Questions, Comments, Bitches, Ideas, Rants, Death Threats, etc etc...   =
  120. = Internet : jericho@dimensional.com                 (Mail is welcomed)   =
  121. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  122. =                  gote land            +27.31.441115                     =
  123. =                  Arrested Development +31.77.3547477                    =
  124. =                  Global Chaos         +61.2.681.2837                    =
  125. = Chemical Persuasion  203.324.0894    Undrgrnd Indust/Inc. 207.490.2158  =
  126. = Damnation            212.861.0580    that stupid place    215.985.0462  =
  127. = Hacker's Haven       303.343.4053    PheedbacK            303.782.0893  =
  128. = E.L.F.        (NUP)  314.272.3426    Misery               318.625.4532  =
  129. = Dungeon Sys. Inc.    410.263.2258    Psykodelik Images    407.834.4576  =
  130. = Paradise Lost        414.476.3181    Black SunShine       513.891.3465  =
  131. = underworld_1995.com  514.683.1894    Digital Fallout      516.378.6640  =
  132. = PSYCHOSiS            613.836.7211    Bad Trip             615.870.8805  =
  133. = Plan 9               716.881.3663    suicidal chaos       718.592.1083  =
  134. = Damaged              801.944.7353    The Death Star Bar   805.872.3151  =
  135. = Purple Hell          806.791.0747    Atrocity Exhibition  905.796.3385  =
  136. = Phoenix Modernz      908.830.8265    The Keg              914.234.9674  =
  137. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  138. = Files through Anon FTP  FTP.DIMENSIONAL.COM/users/jericho/FUCK          =
  139. =                         FTP.PRISM.NET/pub/users/mercuri/zines/fuck      =
  140. =                         FTP.WINTERNET.COM/users/craigb/fuck             =
  141. =                         FTP.GIGA.OR.AT/pub/hackers/zines/FUCK           =
  142. =                         ETEXT.ARCHIVE.UMICH.EDU - /pub/Zines/FUCK       =
  143. =                         FTP.DIMENSIONAL.COM - /users/rage/zines/fuck    =
  144. = Files through WWW: http://www.dimensional.com/~jericho                  =
  145. =                    http://command.com.inter.net  (DisordeR's User Page) =
  146. =                    http://www.prism.net/zineworld/fuck/                 =
  147. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  148.  
  149.