информационная безопасность
без паники и всерьез
 подробно о проекте
Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Девятилетняя эскалация привилегий... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / humor
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Есть такая книжка по... 13.01.00 19:27  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>

BrainButcher bbutcher@chat.ru

Есть такая книжка по компьютерной безопасности "Компьютерные преступления: способы совершения, методики расследования". Написал ее некий тов. В.Б. Вехов, а издана она в 1996 году в издательстве "Право и закон" при поддержке Ассоциации российских работников правоохранительных органов.
Вся книга, написаная этим ментом, полный бред, но на стр. 65 кульный милицейский хакер тов. Вехов превзошел сам себя. Читаем:
"...После чего преступником производится подбор кода доступа к компьютерной
системе жертвы. Иногда для этих целей преступником используется специально
созданная самодельная, либо заводская (в основном, зарубежного производства) программа автоматического поиска пароля, добываемая преступником различными путями."
Вот так-то! Хакерские проги оказывается делают на вражеских заводах!


Полный текст
1





Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach