Читайте также
Глава 18
Уязвимости и их ландшафт
В первой части мы теоретически рассматривали атаки: какие существуют виды нападений и нападающих. Но, как я каждый раз не устаю повторять, теория отличается от практики. Каждый, кто читает детективные романы или криминальную хронику в
Хакерские «приколы»
Название говорит само за себя. Основными представителями данного семейства вредоносных приложений являются злые шутки, а также программы, действия которых затрудняют работу с компьютером.К шуткам можно отнести всевозможные ложные сообщения,
Спам и уязвимости
Поиск генерируемого контента. Контент, сгенерированный автоматически, с высокой долей вероятности будет расценен поисковой системой как спамный. Необходимо изучить сайт на предмет такого контента. Это делается ручным поиском блоков с генерированным
Оплата за хакерские услуги
В качестве «приманки» для выманивания денег пользователя могут применяться различного рода хакерские услуги. Наиболее распространенные способы – взлом почтовых ящиков, подбор паролей, атака на сайты и т. п. (рис. 6.7)
Рис. 6.7. Предложения о
Уязвимости
"Даже если на дешифрование одного шифртекста PGP задействовать весь вычислительный потенциал планеты — 260 миллионов компьютеров, — всё равно на взлом, в среднем, потребуется время, в 12 миллионов раз превосходящее возраст нашей Вселенной"
— Уильям Кроуэлл,
ТЕХНОЛОГИИ: Пять рифов обучающих программ
Автор: Александр КлименковСудьба распорядилась так, что мне пришлось много лет проработать методистом кабинета физики Ленинградского областного института развития образования. Так что о проблемах с обучающими программами, их
ТЕХНОЛОГИИ: Информационные технологии Древней Руси
Автор: Ваннах МихаилИнформационные технологии Древней Руси? Ну да, конечно. Когда при раскопках античности обнаружили проволоку, то сделали вывод, что у древних был телеграф. Тем археологическим культурам, где
ТЕХНОЛОГИИ: IT-технологии Бога Войны
Автор: Анатолий СорокинВ наши дни первым (а иногда и единственным) приложением результатов развития хайтека является военное дело. Впрочем, так было в любую историческую эпоху. Высокими технологиями в разное время были (и не потеряли
ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся
Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.
Глава 1 Хакерские методы
В этой главе обсуждаются следующие темы: • Что понимают под «хакерскими методами» • Обзор содержимого книги • Правовое обеспечение хакинга · Конспект · Часто задаваемые вопросы
Суть методологии исследования уязвимости
Поясним простым языком, что понимается под методологией исследования уязвимости. Уязвимость – это нечто, что независимо от того, воспользовался ли ею кто-нибудь или нет, присутствует всюду, будь то микроконтроллер или
Пластиковый сейф: исследование уязвимости в системах цифровой сертификации
Андрей Васильков
Опубликовано 17 сентября 2013
Многие смарт-карты обладают низкой криптографической защитой либо не имеют её вовсе. Это утверждение справедливо даже для
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века
Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной
Глава 8 Хакерские штучки, или Как они это делают
В этой главе раскрыты некоторые «хитрости»: регистрация под вымышленным именем, обход различных «подводных камней» (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с
НОВОСТИ : 100% уязвимости при 99% безопасности
Автор: Киви БердДесять лет назад Малайзия стала первым государством, где были введены электронные паспорта со встроенным чипом,
дублирующим содержимое документа в цифровой форме. Уже в 1999 году этой технологией