информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Неприятные уязвимости в роутерах... 
 Chrome отмечает десятилетие редизайном 
 Foreshadow продолжает дело Meltdown... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / бред / книги
БРЕД
главная
фильмы
книги
СМИ
пользователи
разное
предложить экспонат




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Книги, которые мы читаем... [книги] //Николай Симонов // 10.08.04 16:52
Попалась в руки книга "Обнаружение вторжений в сеть" С. Норткатт, Джуди Новак, издательства "Лори". Перевод, мягко говоря, тяжелый. Но... есть и перлы.

" Глава "Синдром сердитого белого человека"

Вы когда-нибудь слышали о грубости почтовых работников? Хотя в почтовой службе США число случаев насилия на рабочем месте огромно, все же почтовики не обладают исключительной привелегией. Когда мистер Смит поднимается на 12 этаж и расстреливает начальников и бывших сослуживцев за то, что его оскорбили на работе, или из ревности, служащие, выбегая из здания говорят: "Это скорее всего Джон Смит". Часто такой человек характеризуется жестокостью и неуправляемостью. Кроме того, по статистике это, как правило, мужчина, кавказец, в возрасте от 35 до 50 лет. Именно поэтому используется характеристика "синдром сердитого белого человека" "
..... конец цитаты
Далее идет описание фильтра по ключевым словам "взрывчатка, пистолет, убийство..."

Переводчик - И.Дранишников, научный редактор - А.Головко. Пусть им будет стыдно ;)))


[книги] //Евгений // 20.07.01 00:17
Андрей Ильин "Диверсия"
стр.205 Вот компьютер. Вот начинка. А вот то что я искал, - "жучок-паучок". Вот он, притаился среди хитросплетений микросхем. И значит где-то рядом, на чердаке, в подвале или электрощитовой, должен находиться принимающий сигнал промежуточный передатчик или подключеный к сети модем. "Жук" снимает электрические колебания с кабеля, идущего от компьютера к монитору, передает на модем, а тот в свою очередь, транслирует на принимающий компьютер. И всякая картинка, возникающая на экране монитора, автоматически дублируется на экране другого, удаленного на десятки метов или сотни километров монитора. Монитора слежения. (а установить в принтер скрытую видеокамеру они не догадались?)
стр.222 .. Они сархивировали все внесенные в память сведения, ужав их раз в сто, зашифровали, защитили паролем и сбросили в несколько заходов в телефонную сеть в форме совершенно не читаемых со стороны помех. Никто ничего не заметил. А если и заметил - не придал значения. А если придал - не смог снять пароль. А если даже снял - не смог расшифровать. Но даже расшифровав - не расархивировал. Все это возможно только, когда знаешь, что и в какой последовательности делать.
стр.220 - Чтобы его открыть (пароль), надо перебрать тысячи комбинаций цифр. Что в принципе невозможно. Или сломать его. Что и делает наш юный друг. Он запускает в память компьютера специальный вирус и с помощью его разрушает системы защиты. А как он это делает,я честно говоря, и сам понять немогу. А возможно и он сам до конца не понимает. Но, что интересно, делает! Потому что талант! (...) Через десять часов первый пароль пал.
стр 259. .. "талантливый самоучка из российской глубинки" (это он о нашем чудо-хакере)
стр 221. Третий телефон. (эти бойцы куда только не подключаются по модему - держитесь крепче:) ... дух захватывает! Документы "ДСП" и "Совершенно секретно". Самых разных учреждений. Государственного статуправления, МИДа, таможни и других министерств.
- Неужели можно пробраться и туда?
- Как видите можно. Принцип взлома - он одинаков что для банков, что для сверхсекретных архивов.
стр 243. Закрываю файл. Ухожу в сети. Двигаюсь по каналам передачи информации. (...) Еще один телефонный номер. Пятнадцатизначный. Вошли в сети другой страны...
стр.211 ...Подходы к специализированным сетям и уж тем более к информации перекрыты десятками хитромудрых паролей (че это за пароли такие?). Точно так же, как доступ в сейфы - номерными знаками. Попробуй подбери из сотен тысяч комбинаций единственную требуемую.
- Но сейфы тем не менее взламывают.
- Компьютерные сети тоже. Но если только человек, надумавший это сделать, обладает умением, вернее даже талантом профессионального "медвежатника". Только таких людей - днем с огнем. (классно звучит - "хакер-медвежатник"!)


[книги] //Lazy Crazy, http://www.geocities.com/Athens/Ithaca/1024/ // 10.06.01 23:09
Д.Донцова "Созвездие жадных псов"
стр.99-101
Действие происходит в автошколе.
" - [...] посади Романову за 7 компьютер.[...] У тебя на экране будут возникать картинки и вопросы. Всегда отвечай "да", даже если это покажется идиотством.
[...]На экране показались картинки.[...]
"Что нужно делать, въезжая на главную дорогу?" Остановиться - "нет", ехать с прежней скоростью - "да". Палец сам собой нажал на "нет". Компьютер странно тренькнул и вывел - минус. Эта консервная банка не засчитала правильный ответ. Больше я не экспериментировала, а просто тупо тыкала пальцем: "да", "да", "да"...
[...]
- Седьмой компьютер заклинило, он считает за правильный ответ лишь ответ "да", хоть кол ему на лбу теши, то есть на экране теши. Консервная банка, тупая и упрямая, ну никакого соображения, а еще болтают некоторые умники про искуственный интеллект.
- Почему его не чинят?
- Денег нет."


[книги] //Дмитрий, http://www.ancort.ru // 24.04.01 15:56
Пример сетевого невежества -
книга супругов Олиферов: Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы./ Учебник. - СПб.: Издательство "Питер", 2000. Этот "фолиант" по мнению "сетевых" издательств является бестселлером. Приведу всего лишь одно предложение из этой книги: "в кодах Треллиса допустимы всего 6, 7 или 8 комбинаций для представления исходных данных, а остальные комбинации являются запрещенными". Эти слова относятся к теории сигнально-кодовых конструкций, а в литературе они как правило появляются при описании модемов (Рекомендации Международного союза электросвязи: ITU-T V.32, V.33, V.34). В математике достаточно давно сложилось самостоятельное научное направление - теория решеток (см. например, Конвей Дж., Слоэн Н. Упаковки шаров, решетки и группы: В 2-х т. - М.: Мир, 1990), поэтому термины - "решетчатый код" (trellis-code) и "решетчатая модуляция" (trellis-modulation) означают лишь только то, что помехоустойчивый код может описываться с помощью так называемой решетки состояний (см. например, Форни Дж. Д. Алгоритм Витерби // ТИИЭР. - 1973. - Т. 61, ¦ 3.), а процедуре модуляции предшествует процедура канального решетчатого кодирования.
В указанной книге сигнально-кодовым конструкциям дано имя - "коды Треллиса" ("в честь их создателя Треллиса"). Приведенное выше предложение напоминает следующую хорошо известную всем смешную фразу: "великий русский ученый Буравчик и его известное правило, названное в его честь - правило Буравчика".
"Бред сивой кобылы - да и только!"


[книги] //Семен // 26.02.01 11:21
У одного писателя - Юрия Никитина, коий нашкрябал весьма мною уважаемый цикл политической фантастики "Русские идут", один из главных героев ходит с нотебуком с иомеговским Jazz`ом! Сколько место в нотебуке оное устройство занимает - не описано, к сожалению...




1  |  2  |  3  |  4  |  5 >>  »  

Предложить экспонат


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach