Главная | Соглашение | Публикация статей

Кому нужны ваши данные?..
Категория: Статьи

Это зависит от того, кто вы такой и какими данными располагаете. Но также существует отдельный тип рода деятельности называемый хакером (англ. cracker – взломщик). Некоторые работают группами, некоторые отдельно. Их методы различны, но основной постоянный рабочий инструмент – программа-взломщик, делящаяся на два основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей. Задача программы-взломщика получить доступ к удаленному компьютеру с помощью подбора кодов и паролей до тех пор, пока комбинация не будет найдена; это обеспечит доступ к системе.
Фрикеры – это взломщики, которые специализируются на нападениях на телефонные системы. Телефонная сеть привлекает внимание большинства взломщиков так как она является на данный момент самой большой (глобальной) сетью на планете.

Кому нужны ваши данные?..

Статьи по теме:

ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Отправка и получение файлов
Отмена печати отдельных документов
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Анализ развития украинского сегмента сети Internet
Крэкинг (вершина айсберга)
Проблемы создания квантовых компьютеров
Отличие ЭС от других программных продуктов
Интерфейсные места кабельной системы
Концентраторы Fast Ethernet NetGear
Распределение памяти и защита
Устройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»
Периферійні пристрої
Информация. Информационные процессы. Информационные технологии
Отличительные особенности. Экспертные системы первого и второго поколения
Магистральная подсистема
Арм Врача Эндоскописта, Арм Врача Функциональной Диагностики
Разработка деловой игры
Главная загрузочная запись
Появление перцептрона
Установка охранных систем - актуальность возросла!
Создание Java-приложения “HelloJava”
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Програмное обеспечение для предприятий - добавлять эффективность к делу
Наблюдение компьютера, факты
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Склонность CompactPCI- продуктов к быстрому устареванию
Internet и первичные телекоммуникационные сети Украины
Физическое хранение, методы кодирования информации
Области в которых используются компьютерные системы на базе CompactPCI
Панель задач Microsoft Windows XP
Компьютеры дома
Загрузка операционной системы
Файлы
Характеристики CASE-средств
Советы владельцам виртуальных магазинов
Компьютерный вирус
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Внесение примесей
Общая характеристика компьютерной томографии
Алее Софтвер Приглашает На Docflow 2008!
Активный Рабочий стол Windows XP
Политика ограничений Microsoft Internet Explorer
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
Стандарты электронных расчетов
Java, как объектно-ориентированный язык
Запись фильма с видеомагнитофона или видеокамеры
Проверка и исправление сжатых дисков
Длина файла
Пользователи Internet в России
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Работа Internet: организация, структура, методы
История открытия и развитие метода компьютерной томографии
Выбор системы защиты