|
|
Каталог статей |
|
Всего материалов в каталоге: 132 Показано материалов: 106-112 |
Страницы: « 1 2 ... 14 15 16 17 18 19 » |
Думаю из названия статьи вы уже поняли что за этот взлом идет уголовная ответственность, и самое плохое что вы даже не знаете на чей ПК вы попали, следовательно можете качать даже секретные данные СБУ, и т.д. Но у этого взлома есть и свои плюсы: вам не понадобится почти никакого софта. Весь софт предоставила нам Форточка, но все же одну прогу скачать вам понадобится. |
Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов. В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. |
Недавно была проведена координированная атака на несколько корневых серверов имен Интернет. Эта сложная атака известна как DDoS (distributed denial of service – распределенная атака на отказ в обслуживании). Хотя никаких серьезных последствий не произошло, это стало главной темой в мире безопасности. Похожие атаки проводились также в феврале 2000 г. Хотя эта тема обсуждалась и до этого, тем не менее, это был первый пример такой длительной DDoS атаки, на несколько часов перекрывшей доступ легитимного трафика к главным серверам. Yahoo, eBay, Buy.com, и CNN – всего лишь некоторые из крупных сайтов, ставших недоступными в течение длительного периода времени. Сейчас, спустя почти три года, может ли оказаться, что мы все еще не защищены? К сожалению, ответ – да. В этой статье рассматриваются основы DDoS атак, как они работают, что делать, если вы стали целью атаки, и что может сделать сообщество по безопасности, чтобы предотвратить их.
|
Рейтинговая система обозначения процессоров не по тактовой частоте, а некими условными индексами с "плюсиками", введённая компанией AMD для процессоров Athlon XP поколения K7, когда-то вызывала немало споров. Однако, несмотря на всё несовершенство и условность методов распределения рейтинговых номеров, сейчас, по прошествии времени, стоит признать, что свою положительную роль она сыграла. Для неискушённых пользователей, по-привычке увязывающих высокую производительность с высокой тактовой частотой процессора, она показывала, что низкочастотные процессоры AMD по скорости вполне соизмеримы с более высокочастотными процессорами Intel. Свою положительную роль система играла и для процессоров семейства K8, однако к настоящему моменту её возможностей уже недостаточно, кроме того, она неверно отражает текущую расстановку сил.
|
Эта статья написана для начинающих компьютерных «хулиганов», для более опытных людей она скорее всего, ни чего нового не даст. В ней я расскажу о самом простом, на мой взгляд, проникновении в чужой компьютер. Для этого нам понадобиться сканер IP диапазона. Я рекомендую Essential NetTools 3.0 или Xspider 6.30. |
Ну что же, пришло время рассказать как можно попасть в чужой комп. Это самый простой способ так как думать особо не надо! |
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|