информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / бред / книги
БРЕД
главная
фильмы
книги
СМИ
пользователи
разное
предложить экспонат




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Книги, которые мы читаем... [книги] //Николай Симонов // 10.08.04 16:52
Попалась в руки книга "Обнаружение вторжений в сеть" С. Норткатт, Джуди Новак, издательства "Лори". Перевод, мягко говоря, тяжелый. Но... есть и перлы.

" Глава "Синдром сердитого белого человека"

Вы когда-нибудь слышали о грубости почтовых работников? Хотя в почтовой службе США число случаев насилия на рабочем месте огромно, все же почтовики не обладают исключительной привелегией. Когда мистер Смит поднимается на 12 этаж и расстреливает начальников и бывших сослуживцев за то, что его оскорбили на работе, или из ревности, служащие, выбегая из здания говорят: "Это скорее всего Джон Смит". Часто такой человек характеризуется жестокостью и неуправляемостью. Кроме того, по статистике это, как правило, мужчина, кавказец, в возрасте от 35 до 50 лет. Именно поэтому используется характеристика "синдром сердитого белого человека" "
..... конец цитаты
Далее идет описание фильтра по ключевым словам "взрывчатка, пистолет, убийство..."

Переводчик - И.Дранишников, научный редактор - А.Головко. Пусть им будет стыдно ;)))


[книги] //Евгений // 20.07.01 00:17
Андрей Ильин "Диверсия"
стр.205 Вот компьютер. Вот начинка. А вот то что я искал, - "жучок-паучок". Вот он, притаился среди хитросплетений микросхем. И значит где-то рядом, на чердаке, в подвале или электрощитовой, должен находиться принимающий сигнал промежуточный передатчик или подключеный к сети модем. "Жук" снимает электрические колебания с кабеля, идущего от компьютера к монитору, передает на модем, а тот в свою очередь, транслирует на принимающий компьютер. И всякая картинка, возникающая на экране монитора, автоматически дублируется на экране другого, удаленного на десятки метов или сотни километров монитора. Монитора слежения. (а установить в принтер скрытую видеокамеру они не догадались?)
стр.222 .. Они сархивировали все внесенные в память сведения, ужав их раз в сто, зашифровали, защитили паролем и сбросили в несколько заходов в телефонную сеть в форме совершенно не читаемых со стороны помех. Никто ничего не заметил. А если и заметил - не придал значения. А если придал - не смог снять пароль. А если даже снял - не смог расшифровать. Но даже расшифровав - не расархивировал. Все это возможно только, когда знаешь, что и в какой последовательности делать.
стр.220 - Чтобы его открыть (пароль), надо перебрать тысячи комбинаций цифр. Что в принципе невозможно. Или сломать его. Что и делает наш юный друг. Он запускает в память компьютера специальный вирус и с помощью его разрушает системы защиты. А как он это делает,я честно говоря, и сам понять немогу. А возможно и он сам до конца не понимает. Но, что интересно, делает! Потому что талант! (...) Через десять часов первый пароль пал.
стр 259. .. "талантливый самоучка из российской глубинки" (это он о нашем чудо-хакере)
стр 221. Третий телефон. (эти бойцы куда только не подключаются по модему - держитесь крепче:) ... дух захватывает! Документы "ДСП" и "Совершенно секретно". Самых разных учреждений. Государственного статуправления, МИДа, таможни и других министерств.
- Неужели можно пробраться и туда?
- Как видите можно. Принцип взлома - он одинаков что для банков, что для сверхсекретных архивов.
стр 243. Закрываю файл. Ухожу в сети. Двигаюсь по каналам передачи информации. (...) Еще один телефонный номер. Пятнадцатизначный. Вошли в сети другой страны...
стр.211 ...Подходы к специализированным сетям и уж тем более к информации перекрыты десятками хитромудрых паролей (че это за пароли такие?). Точно так же, как доступ в сейфы - номерными знаками. Попробуй подбери из сотен тысяч комбинаций единственную требуемую.
- Но сейфы тем не менее взламывают.
- Компьютерные сети тоже. Но если только человек, надумавший это сделать, обладает умением, вернее даже талантом профессионального "медвежатника". Только таких людей - днем с огнем. (классно звучит - "хакер-медвежатник"!)


[книги] //Lazy Crazy, http://www.geocities.com/Athens/Ithaca/1024/ // 10.06.01 23:09
Д.Донцова "Созвездие жадных псов"
стр.99-101
Действие происходит в автошколе.
" - [...] посади Романову за 7 компьютер.[...] У тебя на экране будут возникать картинки и вопросы. Всегда отвечай "да", даже если это покажется идиотством.
[...]На экране показались картинки.[...]
"Что нужно делать, въезжая на главную дорогу?" Остановиться - "нет", ехать с прежней скоростью - "да". Палец сам собой нажал на "нет". Компьютер странно тренькнул и вывел - минус. Эта консервная банка не засчитала правильный ответ. Больше я не экспериментировала, а просто тупо тыкала пальцем: "да", "да", "да"...
[...]
- Седьмой компьютер заклинило, он считает за правильный ответ лишь ответ "да", хоть кол ему на лбу теши, то есть на экране теши. Консервная банка, тупая и упрямая, ну никакого соображения, а еще болтают некоторые умники про искуственный интеллект.
- Почему его не чинят?
- Денег нет."


[книги] //Дмитрий, http://www.ancort.ru // 24.04.01 15:56
Пример сетевого невежества -
книга супругов Олиферов: Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы./ Учебник. - СПб.: Издательство "Питер", 2000. Этот "фолиант" по мнению "сетевых" издательств является бестселлером. Приведу всего лишь одно предложение из этой книги: "в кодах Треллиса допустимы всего 6, 7 или 8 комбинаций для представления исходных данных, а остальные комбинации являются запрещенными". Эти слова относятся к теории сигнально-кодовых конструкций, а в литературе они как правило появляются при описании модемов (Рекомендации Международного союза электросвязи: ITU-T V.32, V.33, V.34). В математике достаточно давно сложилось самостоятельное научное направление - теория решеток (см. например, Конвей Дж., Слоэн Н. Упаковки шаров, решетки и группы: В 2-х т. - М.: Мир, 1990), поэтому термины - "решетчатый код" (trellis-code) и "решетчатая модуляция" (trellis-modulation) означают лишь только то, что помехоустойчивый код может описываться с помощью так называемой решетки состояний (см. например, Форни Дж. Д. Алгоритм Витерби // ТИИЭР. - 1973. - Т. 61, ¦ 3.), а процедуре модуляции предшествует процедура канального решетчатого кодирования.
В указанной книге сигнально-кодовым конструкциям дано имя - "коды Треллиса" ("в честь их создателя Треллиса"). Приведенное выше предложение напоминает следующую хорошо известную всем смешную фразу: "великий русский ученый Буравчик и его известное правило, названное в его честь - правило Буравчика".
"Бред сивой кобылы - да и только!"


[книги] //Семен // 26.02.01 11:21
У одного писателя - Юрия Никитина, коий нашкрябал весьма мною уважаемый цикл политической фантастики "Русские идут", один из главных героев ходит с нотебуком с иомеговским Jazz`ом! Сколько место в нотебуке оное устройство занимает - не описано, к сожалению...




1  |  2  |  3  |  4  |  5 >>  »  

Предложить экспонат


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach