Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
ważnych danych, mogących posłużyć do wypchnięcia rywali z rynku.

Gangsterzy cyberprzestrzeni
Zanim hacker przystąpi do pierwszej próby włamania, uważnie studiuje zabezpieczenia broniące dany system komputerowy. Niektóre dane udostępniają sami producenci sprzętu (instrukcje obsługi, materiały reklamowe, konferencje i targi), resztę można znaleźć w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3
ważnych danych, mogących posłużyć do wypchnięcia rywali z rynku.<br><br>&lt;tit1&gt;Gangsterzy cyberprzestrzeni&lt;/tit1&gt;<br>Zanim hacker przystąpi do pierwszej próby włamania, uważnie studiuje zabezpieczenia broniące dany system komputerowy. Niektóre dane udostępniają sami producenci sprzętu (instrukcje obsługi, materiały reklamowe, konferencje i targi), resztę można znaleźć w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego