Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
możliwych metod: przetestowano każdy możliwy klucz, łącznie ponad 72 kwadryliony kombinacji. Do ich sprawdzania grupa programistów używała tysięcy komputerów połączonych za pomocą Internetu. Na właściwe rozwiązanie natrafiono po "przerobieniu" około jednej czwartej wszystkich kombinacji. Znalazł je posiadacz zwykłego peceta z mocno już przestarzałym procesorem Pentium 90 Mhz. Hackerzy włamują się praktycznie wszędzie i twierdzą, że rozpracowanie nawet najdoskonalszego systemu to dla nich jedynie kwestia czasu. Oczywiście największym wyzwaniem jest dla nich "rozbrojenie" instytucji ważnych dla bezpieczeństwa państwa (wojsko, sądownictwo, policja, telekomunikacja) albo dysponujących wielkimi zasobami pieniężnymi (banki, firmy ubezpieczeniowe). Można wyróżnić kilka kategorii hackerów. Pierwsze dwie to raczej hobbyści: "badacze", chcący
możliwych metod: przetestowano każdy możliwy klucz, łącznie ponad 72 kwadryliony kombinacji. Do ich sprawdzania grupa programistów używała tysięcy komputerów połączonych za pomocą Internetu. Na właściwe rozwiązanie natrafiono po "przerobieniu" około jednej czwartej wszystkich kombinacji. Znalazł je posiadacz zwykłego peceta z mocno już przestarzałym procesorem Pentium 90 Mhz. Hackerzy włamują się praktycznie wszędzie i twierdzą, że rozpracowanie nawet najdoskonalszego systemu to dla nich jedynie kwestia czasu. Oczywiście największym wyzwaniem jest dla nich "rozbrojenie" instytucji ważnych dla bezpieczeństwa państwa (wojsko, sądownictwo, policja, telekomunikacja) albo dysponujących wielkimi zasobami pieniężnymi (banki, firmy ubezpieczeniowe). Można wyróżnić kilka kategorii hackerów. Pierwsze dwie to raczej hobbyści: "badacze", chcący
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego