Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
zostawiają po sobie śladów. Kolejna grupa to osobnicy o naturach destrukcyjnych, wandale, dokonujący widocznych zniszczeń, często kierowani pragnieniem ośmieszenia nielubianej instytucji. Typowym przykładem, tym razem z polskiego poletka, są Gumisie, którzy, włamawszy się do serwera Naukowej i Akademickiej Sieci Komputerowej (NASK), przemianowali ją na "Niezwykle Aktywną Siatkę Kretynów". Ostatnia kategoria hackerów to profesjonalni włamywacze, działający zazwyczaj na rzecz firm, zainteresowanych wykradzeniem konkurencji ważnych danych, mogących posłużyć do wypchnięcia rywali z rynku.

Gangsterzy cyberprzestrzeni
Zanim hacker przystąpi do pierwszej próby włamania, uważnie studiuje zabezpieczenia broniące dany system komputerowy. Niektóre dane udostępniają sami producenci sprzętu (instrukcje obsługi, materiały reklamowe, konferencje i targi), resztę
zostawiają po sobie śladów. Kolejna grupa to osobnicy o naturach destrukcyjnych, wandale, dokonujący widocznych zniszczeń, często kierowani pragnieniem ośmieszenia nielubianej instytucji. Typowym przykładem, tym razem z polskiego poletka, są Gumisie, którzy, włamawszy się do serwera Naukowej i Akademickiej Sieci Komputerowej (NASK), przemianowali ją na "Niezwykle Aktywną Siatkę Kretynów". Ostatnia kategoria hackerów to profesjonalni włamywacze, działający zazwyczaj na rzecz firm, zainteresowanych wykradzeniem konkurencji ważnych danych, mogących posłużyć do wypchnięcia rywali z rynku.<br><br>&lt;tit1&gt;Gangsterzy cyberprzestrzeni&lt;/tit1&gt;<br>Zanim hacker przystąpi do pierwszej próby włamania, uważnie studiuje zabezpieczenia broniące dany system komputerowy. Niektóre dane udostępniają sami producenci sprzętu (instrukcje obsługi, materiały reklamowe, konferencje i targi), resztę
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego