Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować
w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego