Читайте также
Совет 40: В обществе хакера
Общественный Wi-Fi зачастую лучше мобильного интернета, поскольку обеспечивает более быстрый доступ в Cеть и, главное, бесплатен. Вот только этот канал связи, как правило, плохо защищен и не принадлежит вам лично, то есть его настройки неизвестны и
Рождение ХАКЕРА
I
Я был некрасивым ребенком.Ну что тут скажешь? Надеюсь, что однажды в Голливуде снимут фильм о Linux, и тогда на главную роль, конечно, пригласят кого-то с внешностью Тома Круза, но в неголливудской версии все было не так.Поймите меня правильно. Я не хочу
Кевин Митник
Имя Кевина Митника (рис. 10.3) стало одним из синонимов слова «хакер». Свой первый хакерский подвиг он совершил в 16 лет, проникнув в административную систему школы, в которой учился.В эти же годы Митник увлекался тем, что терроризировал системы телефонных
Кевин Поулсен
Кевин Поулсен известен тем, что во время викторины, проводимой одной из радиостанций Лос Анжелеса, он с друзьями блокировал телефонную систему и, пропуская через нее только «свои» звонки, стал 102-м дозвонившимся на радио и выиграл Porshe 944. Правда, вскоре
5.2.4. Туннель глазами хакера
Хакеры могут использовать туннели для своих целей. Например, совсем недавно я подключился к Интернету по технологии ADSL (Asymmetric Digital Subscriber, асимметричная цифровая абонентская линия). В абонентскую плату входит всего 400 Мбайт трафика. Ну что такое
Глава 14
Советы хакера
В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это
НОВОСТИ: Мемуары с купюрами
Автор: Киви БердАмериканское Агентство национальной безопасности, крупнейшая в мире спецслужба из тех, что занимаются радиоразведкой и криптографией, преподнесла царский подарок всем интересующимся историей шпионажа. На официальном сайте
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару?
Евгений Золотов
Опубликовано 14 ноября 2013
Список «Most wanted» Федерального бюро расследований США — всё равно что доска почёта: если ты там оказался — значит, определённо кому-то
14.6. Пингвин-призрак
Достаточно часто можно увидеть интересный эффект – фигуры людей или животных на фотографии полупрозрачные, за ними виден задний план. Несведущие в компьютерной графике люди удивляются и думают, что уже изобрели камеры, способные снимать насквозь.
Как скрыть преступление в киберпространстве
Дороти Деннинг и Уильям Бо-мл.[57]
Введение
Развитие телекоммуникаций и электронной коммерции привело к росту рынка цифровых технологий шифрования. Шифрование необходимо бизнесу для защиты интеллектуальной собственности и
Глава 12
Прогулка хакера по сети
Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины.
Маркус Ранум, основатель Network Flight