adm • 15 April, 2008 • • Читать дальше
Большинством уязвимостей можно воспользоваться множеством способов. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.
adm • 15 April, 2008 • • Читать дальше
В 1954 г.корпорация "Bell Telephone System" (в простонародье - "Ma
Bell"), в то время - крупнейший монополист в сфере обеспечения
телефонных услуг, перешла на новый стандарт телефонной сети.
adm • 15 April, 2008 • • Читать дальше
(www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит".
adm • 15 April, 2008 • • Читать дальше
Подписывая знаменитый Abuse Act, Сенат США рассчитывал снизить
количество компьютерных взломов в стране. Но, вопреки всем
ожиданиям, хакеры не только не затихли, но ответили еще более
частыми проникновениями.
« Назад |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
Вперед »