Еще через 29 дней: Хакер захватывает контроль
Еще через 29 дней: Хакер захватывает контроль
Было лишь вопросом времени, чтобы хакер обнаружил незащищенную сеть. Хакер взломал Drug 10 и захватил контроль над сервером базы данных. Он заменил важные системные файлы и оставил «черный ход» в системе для легкого доступа при следующем визите.
С этого момента сеть компании McConnell Drugs стала тоже подвергаться риску. Сотрудники компании брали информацию из системы, которая могла быть заражена вирусом, «червем», «троянским конем» или чем-то подобным. Даже если предположить, что хакер не был злоумышленником (довольно рискованное предположение), все равно результаты взлома могли быть опустошительными. Представьте себе, что вы обнаруживаете утром в понедельник всю информацию по персоналу компании опубликованной в Интернете, Представьте себе также возмущение своих сотрудников, которые думали, что сведения о них, их заработной плате и служебные характеристики являлись конфиденциальными. Теперь вспомните, в какой стране мы живем. Как всем известно, возмущенные американцы так просто не успокаиваются — они бегут к адвокату!
Кстати, о юристах. Хакер, прогулявшийся по интранет JFC, мог уничтожить всю их информацию и заразить или уничтожить информацию McConnell Drugs тоже. Теперь подумайте об ответственности. Конечная ответственность за уничтоженную информацию, очевидно, лежит на хакере. Но корпоративные судебные разбирательства очень часто основываются на поиске того, кто может заплатить, а не того, кто должен платить. Несомненно, JFC с ее финансовым положением представляла бы собой лучшую, более крупную мишень для юристов, чем бедный хакер, даже если хакер сразу был бы пойман.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 10 Таинственный хакер
Глава 10 Таинственный хакер Bprf cup esanqneu xmm gtknv amme U biiwy krxheu Iwqt Taied? [56] «Классно выглядишь».Она отвечает: «Да и ты ничего».Не слова, а просто музыка для моего эго! Никто мне раньше такого не говорил, даже Бонни. Конечно уж, я не ожидал услышать таких слов от подобной
Глава 33 Хакер против самурая
Глава 33 Хакер против самурая Ozg ojglw lzw hshwj gf AH Khggxafy lzsl BKR skcwv ew stgml ? [155] Получив новые удостоверения личности, я должен был уехать из Лас-Вегаса, пока удача все еще мне благоволила. Оставалось всего ничего до нового 1995 года, и я не мог отказать себе в удовольствии ненадолго
7.4.1. Передача данных через параметры и через глобальные объекты
7.4.1. Передача данных через параметры и через глобальные объекты Различные функции программы могут общаться между собой с помощью двух механизмов. (Под словом “общаться” мы подразумеваем обмен данными.) В одном случае используются глобальные объекты, в другом –
Глава 1. Хакер: кто он?
Глава 1. Хакер: кто он? "Ежели один человек чего построил, то другой завсегда разломать сможет... " Известный кузнец из известного фильма В настоящее время издается большое количество компьютерной литературы, в которой авторы так или иначе касаются проблем, связанных с
8.2. Подключаться через телефон или через модем?
8.2. Подключаться через телефон или через модем? Вы можете использовать для подключения к телефону как мобильный телефон, так и EDGE/3G-модем. Какой вариант выбрать? Тут нужно решить, что для вас важнее — экономия или удобство. Ведь сотовый телефон есть у каждого и можно
Пример 2 - еще через пару дней
Пример 2 - еще через пару дней Через пару дней доска задач может выглядеть примерно так: Как видно, мы закончили историю «Депозит» (т.е. она была зафиксирована в системе контроля версий, протестирована, отрефакторена и т.д.) «Автоматическое обновление» сделано частично,
Глава 5. Хакер Робин Гуд
Глава 5. Хакер Робин Гуд Хакерство всегда было для меня не столько технологией, сколько религией Адриан Ламо Хакерство — это мастерство. Любой может постичь его при помощи самообразования. С моей точки зрения хакерство — это креативное искусство находить умные пути
+Две недели: Хакер возвращается
+Две недели: Хакер возвращается Двумя неделями позднее хакер вновь всплыл в сети TransWorld. На этот раз хакер переписал на их сервер программу, которая при исполнении могла пересылать по почте файл с паролями на другую систему в Интернете. Вначале Натан не мог понять, как
Неуловимый хакер № 1: Рассерженный сотрудник
Неуловимый хакер № 1: Рассерженный сотрудник Такого хакера трудно поймать, и такой тип наиболее распространен. Возможно, он работал в вашей компании недолго, а может быть, и несколько лет. Также вероятно, что его недавно уволили или понизили в должности. Его техническая
Неуловимый хакер № 2: Промышленный шпион
Неуловимый хакер № 2: Промышленный шпион В отличие от голливудского образа, большинство шпионов не выглядят в действительности как Джеймс Бонд. Скорее всего, они похожи на бухгалтера, работающего у вашего отца, или на президента вашей местной торговой палаты. Хакер этого
Неуловимый хакер № 3: Одинокий «социопат»
Неуловимый хакер № 3: Одинокий «социопат» Таких не так уж много. Такой тип хакера наиболее близок к вашим представлениям. Он молод, ярок и, вероятнее всего, является либо студентом, либо недавним выпускником, еще не нашедшим направления своей деятельности. Однако на
Неуловимый хакер № 4: «Хактивист»
Неуловимый хакер № 4: «Хактивист» Это новейшая и наиболее пугающая категория компьютерных преступников. «Хактивист» считает себя политическим деятелем, реформатором и даже воином. Некоторые доходят до того, что приравнивают себя к террористическим группам и берут
Что делал хакер…
Что делал хакер… Строка № 1Когда этот хакер взломал систему в декабре, он использовал гостевую учетную запись, созданную без пароля. После того как он взломал систему, он добавил свой собственный пароль к гостевой учетной записи и учетной записи, названной "ingres", после
Глава 5. Хакер Робин Гуд
Глава 5. Хакер Робин Гуд Хакерство всегда было для меня не столько технологией, сколько религией Адриан Ламо Хакерство — это мастерство. Любой может постичь его при помощи самообразования. С моей точки зрения хакерство — это креативное искусство находить умные пути