Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój
są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp do "czułych punktów" systemu, może go modyfikować, na przykład wpisując się na listę użytkowników i tworząc własne hasło. W takiej sytuacji, nawet jeśli administrator systemu zmieni hasła obowiązujące przed włamaniem, hacker nadal ma swój
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego