Cтраница 1
Взломщики могут преследовать цели простого неосознанного дублирования чужих проектов для получения работающих схем без знания их внутреннего устройства. Более сложна задача расшифровки чужих проектов с раскрытием их архитектуры и деталей реализации. [1]
Опытному взломщику, например, не нужна большая сила - он откроет дверь не выбивая ее ногой, как воин, а воспользуется отмычкой. Магу не столь важна сила или ловкость, сколько интеллект. Если маг очень умный и его заклинания имеют большую силу, то он может открывать магией двери и атаковать врагов. [2]
Большинство взломщиков проникают в систему, просто перебирая множество комбинаций имени и пароля, пока не находят комбинацию, которая работает. Многие пользователи используют в качестве регистрационного имени свое собственное имя в той или иной форме. [3]
После этого взломщик может начать собирать статистику о частоте использования имен и паролей для оптимизации дальнейших поисков. [4]
ХАКЕР - квалифицированный компьютерный взломщик, злоумышленник, специализирующийся на получении несанкционированного доступа в вычислительные сети или другое компьютеризированное оборудование с целью незаконного получения информации, извлечения выгоды. [5]
Самыми уязвимыми для взломщиков являются БИС / СБИС программируемой логики с триггерной памятью конфигурации, которую нужно загружать при каждом включении питания от внешнего источника хранимых данных. Для клонирования проекта достаточно прочитать содержимое этой внешней памяти и использовать его для конфигурирования клонов. Установление соответствия недокументированного битового потока конфигурирования и внутренней структуры схемы ( реконструкция проекта) является более сложным, но не считается невозможным. [6]
Зарегистрировавшись на компьютере, взломщик может начать причинение ущерба. Если на компьютере установлена надежная система безопасности, возможно, взломщик сможет навредить только тому пользователю, чей пароль он взломал, но часто начальная регистрация может использоваться в качестве ступеньки для последующего взлома других учетных записей. В следующих разделах будут рассмотрены разновидности атак со стороны уже зарегистрировавшегося в системе пользователя, либо взломщика, либо законного пользователя со злым умыслом против кого-либо. [7]
Я чувствую себя как взломщик, - тихо произносит она, шаря между коробкой с рождественскими украшениями и тому подобными предметами. [8]
Такая мера означает, что взломщик не может вломиться в систему с любой телефонной линии. [9]
Вломившись в систему и став суперпользователем, взломщик может установить сетевой анализатор пакетов, программу, изучающую все входящие и исходящие пакеты и пытающуюся найти в них определенные последовательности данных. Особый интерес для поиска представляют люди, регистрирующиеся с этой скомпрометированной машины на удаленных машинах, особенно с полномочиями суперпользователя на этих удаленных машинах. Эта информация может собираться для взломщика в файл, который он позднее заберет. Таким образом, взломщик, проникнув на машину со слабой защитой, часто может использовать это как средство для проникновения на другие машины с более серьезной защитой. [10]
Джентльмен есть джентльмен, даже если он становится взломщиком... [11]
ХАКЕР, ХЭККЕР ( англ, hacker) - квалифицированный компьютерный взломщик, злоумышленник, специализирующийся на получении несанкционированного доступа в вычислительные сети или другое компьютеризированное оборудование финансовых компаний с целью незаконного получения информации, извлечения выгоды. [12]
Применение случайного числа для защиты от попытки взлома с помощью заранее сосчитанных зашифрованных паролей. [13] |
Добавление случайных чисел к файлу паролей защищает систему от взломщиков, пытающихся заранее составить большой список зашифрованных паролей, и таким образом взломать несколько паролей сразу. Однако данный метод бессилен помочь в том случае, когда пароль легко отгадать, например если пользователь David использует пароль David. Взломщик может просто попытаться отгадать пароли один за другим. Обучение пользователей в данной области может помочь, но оно редко проводится. Помимо обучения пользователей может использоваться помощь компьютера. Программа, вызываемая пользователем для установки или смены пароля, может также выдать предупреждение при выборе слабого пароля. [14]
В настоящее время во многих государствах хакеры приравниваются к обыкновенным взломщикам. [15]