Как обнаружить хакерскую атаку

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Большинством уязвимостей можно воспользоваться множеством способов. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

История компьютерного андеграунда: Зарождение фрикинга

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В 1954 г.корпорация "Bell Telephone System" (в простонародье - "Ma
Bell"), в то время - крупнейший монополист в сфере обеспечения
телефонных услуг, перешла на новый стандарт телефонной сети.

Взлом почтового ящика с www интерфейсом

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

(www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит".

История компьютерного андеграунда: Первая волна

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Подписывая знаменитый Abuse Act, Сенат США рассчитывал снизить
количество компьютерных взломов в стране. Но, вопреки всем
ожиданиям, хакеры не только не затихли, но ответили еще более
частыми проникновениями.
« Назад | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | Вперед »