Typ tekstu: Prasa
Tytuł: CKM
Nr: 5
Miejsce wydania: Warszawa
Rok: 1999
materiały reklamowe, konferencje i targi), resztę można znaleźć w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp
materiały reklamowe, konferencje i targi), resztę można znaleźć w Internecie (są strony www, na których hackerzy wymieniają doświadczenia). Następny problem to zdobycie hasła dowolnego użytkownika systemu, potrzebne, by przeniknąć do wewnątrz firmy/instytucji. Niektóre hasła są rozpracowywane przez napisane specjalnie w tym celu programy, analizujące ciągi cyfr i liter. Czasami wykrada się je nieostrożnym i gadatliwym pracownikom. Kevin Mitnick, jeden z najsłynniejszych hackerów (włamał się w ciągu 3 lat do systemów komputerowych Nokii, Motoroli, Fujitsu, Novella, NEC, Suna, Netcomu oraz instytucji rządowych i edukacyjnych) zdobywał poufne dane, podając się za pracownika serwisu komputerowego. Poważna firma dysponuje wielostopniowym systemem zabezpieczeń. Hacker, mając dostęp
zgłoś uwagę
Przeglądaj słowniki
Przeglądaj Słownik języka polskiego
Przeglądaj Wielki słownik ortograficzny
Przeglądaj Słownik języka polskiego pod red. W. Doroszewskiego