Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
последовательность действий. О вирусах и <троянцах> можно говорить довольно долго, но нас сейчас они
Интересуют с точки зрения взаимодействия с Internet.
В первую очередь, конечно, Сеть представляет собой идеальное средство распространения такого рода
Программ. Рядовой пользователь не слишком размышляет перед тем, как открыть полученный по почте
Документ MS Word или как скачать с сервера бесплатных программ очередное украшение для Рабочего стола. В
Последнее время люди, наученные горьким опытом, становятся более осторожными, но общая картина по-
Прежнему безрадостная.
1998-й год можно смело назвать годом <троянцев>. Конечно, атаки такого рода происходили и раньше,
Техника небольшой модификации кода, приводящая к возможности захвата хоста, была очень популярной
В UNIX-системах, но подобных массовых явлений история не помнит. Год начался со скромных поделок,
Представлявших собой обычные пакетные файлы, сжатые с помощью WinZip в самораспаковывающиеся
Архивы. Иногда фантазии авторов хватало на преобразование bat-файлов в corn, внутри же, как правило, были
Всевозможные комбинации из команд format, deltree и т. п. Чуть позже были освоены конструкции, включающие
В себя программы типа pwiview, предназначенные для извлечения из pwl-файлов имен и паролей для доступа к
Дата публикования: 2014-11-04; Прочитано: 423 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!