|
|
Каталог статей |
|
В разделе материалов: 43 Показано материалов: 8-14 |
Страницы: « 1 2 3 4 ... 6 7 » |
Известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus. |
Очевидно, что смысл Сети сетей состоит в разумности ограничения круга пользователей того или иного сервера. Если подобный сервер закупорен полностью, то и работать может с ним лишь тот, кто его закупорил. Поэтому, любая компания, прежде чем принять решение о вступлении в сообщество Internet, дает себе отчет в том, что существует возможность проникновения в свой главный сервер неких посторонних лиц. Вот эти посторонние лица и называются хакерами. Да, хакеры -- это те, кто взламывают сети. |
Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром. Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение. |
Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации. |
За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если Вы решили читать дальше, то я рад! Джеймс Миддлетон написал статью в 2001 году о разговоре с хакерами, использующих специальную строку для поиска на Google, чтобы найти банковские данные: |
Многие относятся к BIOS (имеется в виду именно программа) как к чему-то незыбленно-потаённому, известному только узкому кругу разработчиков и совершенно не подлежащему самостоятельной правке. Однако реально не всё так страшно, я бы даже сказал – всё достаточно просто, надо только чётко понимать и осознавать, что ты делаешь. И тогда вы сможете получить моральное удовольствие от собственной картинки в BIOS да повеселиться, увидев при загрузке «Pentium 12 - 33.33GHz». или, если серьёзно, добавить дополнительные возможности вашей плате – будь то поддержка «больших винтов» или каких-то новых, незнакомых вашей старенькой маме, других устройств (если, конечно, вы – программист). |
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|