Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój "prywatny klucz". Dopiero skasowanie całego systemu i jego ponowna instalacja, z nowymi parametrami, może przywrócić bezpieczeństwo. Przeciętny użytkownik Internetu na ogół nie ma nic ważnego do ukrycia, nie grozi mu więc atak naprawdę groźnych cyberprzestępców. A przed pospolitymi naciągaczami i "sprzedawcami" wirusów większość z nas potrafi się
i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój "prywatny klucz". Dopiero skasowanie całego systemu i jego ponowna instalacja, z nowymi parametrami, może przywrócić bezpieczeństwo. Przeciętny użytkownik Internetu na ogół nie ma nic ważnego do ukrycia, nie grozi mu więc atak naprawdę groźnych cyberprzestępców. A przed pospolitymi naciągaczami i "sprzedawcami" wirusów większość z nas potrafi się
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego