Читайте также
Рождение ХАКЕРА
I
Я был некрасивым ребенком.Ну что тут скажешь? Надеюсь, что однажды в Голливуде снимут фильм о Linux, и тогда на главную роль, конечно, пригласят кого-то с внешностью Тома Круза, но в неголливудской версии все было не так.Поймите меня правильно. Я не хочу
5.2.4. Туннель глазами хакера
Хакеры могут использовать туннели для своих целей. Например, совсем недавно я подключился к Интернету по технологии ADSL (Asymmetric Digital Subscriber, асимметричная цифровая абонентская линия). В абонентскую плату входит всего 400 Мбайт трафика. Ну что такое
Глава 14
Советы хакера
В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это
Кевин Митник, Уильям Саймон
Призрак в Сети. Мемуары величайшего хакера
Моей маме и бабушке
К. Д. М.
Аринн, Виктории и Дэвиду, Шелдону, Винсенту и Елене Роиз и в особенности Шарлотте
У. Л.
Враг может нанять хакера. Насколько это опасно и как с этим бороться?
Это серьезный аспект информационной войны в Интернете, который нельзя обойти молчанием. Начиная противодействие агрессору в Интернете, вы ломаете своими действиями его планы, делаете неэффективными
Как бы история успеха: за что ФБР разыскивает хакера Карлоса Мелару?
Евгений Золотов
Опубликовано 14 ноября 2013
Список «Most wanted» Федерального бюро расследований США — всё равно что доска почёта: если ты там оказался — значит, определённо кому-то
Политика невмешательства в обществе модулей
Только что намеченный метод описания структур данных выглядит довольно эгоистичным подходом в мире структур данных. Нас не столько интересует то, что они собой представляют внутренне, как то, что они могут друг другу
Глава 12
Прогулка хакера по сети
Просить сетевого администратора обеспечить безопасность сети, когда он не имеет возможности контролировать ее работу, — это то же самое, как просить механика починить двигатель, не открывая капот машины.
Маркус Ранум, основатель Network Flight
Как темнеет белая шляпа: история превращения в хакера
Андрей Васильков
Опубликовано 08 мая 2014
Бывший сотрудник консалтинговой фирмы The Canton Group был арестован ФБР после выполнения аудита безопасности компьютерной сети Университета штата Мэриленд. В
Роль ИТ в параноидальном обществе, которое сегодня строится семимильными шагами
Сергей Голубицкий
Опубликовано 05 августа 2013
Большая часть моей диссертации, посвященной проблемам социальной мифологии в романной поэтике ХХ века, отдана анализу
Роль ИТ в параноидальном обществе, которое сегодня строится семимильными шагами
Сергей Голубицкий
Опубликовано 05 августа 2013
Большая часть моей диссертации, посвященной проблемам социальной мифологии в романной поэтике ХХ века, отдана анализу
Глава 5
Хай-тек культура в обществе, политике и экономике
Для получения списка всех благих намерений, которые технологиям не удалось воплотить в жизнь, нажмите цифру три.
Элис Кан, писатель и журналист
Внедряясь все глубже и глубже в нашу жизнь, технологии преобразуют
Жизнь родившихся в цифровом обществе
Термин Digital Native перекликается с понятием Native Speaker (носитель языка), которое предполагает, что родной язык учат по-другому, чем иностранный, и владеют им иначе — абсолютно свободно. Носители языка думают и видят сны на родном языке, при