Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój "prywatny klucz". Dopiero skasowanie całego systemu i jego ponowna instalacja, z nowymi parametrami, może przywrócić bezpieczeństwo. Przeciętny użytkownik
nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój "prywatny klucz". Dopiero skasowanie całego systemu i jego ponowna instalacja, z nowymi parametrami, może przywrócić bezpieczeństwo. Przeciętny użytkownik
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego