|
|
libcats.org
Hacking Linux exposedBrian HatchIf you have a vulnerable computer attached to the BIG BAD INTERNET, sooner or later your box will be compromised. Notice I prefer the term compromised to hacked. Hacking is a benign activity. You hack out of curiosity and [hopefully] with prior permission. Can this be done? Can I get into this box? How is he trying to keep me out? What stone has he left unturned? Woops: He has a bulletproof firewall but he left this one vulnerable cgi script in his httpd directory: HA! I'M IN! At that point the correct thing to do is to stop and notify the hackee. But once a hacker gets in, (especially if he is there without permission) the temptation to quietly mess around and cover his guilty tracks is usually overwhelming. Then it has gone from hacking to compromising someone else's box.
Популярные книги за неделю:
Система упражнений по развитию способностей человека (Практическое пособие)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 818 Kb
Сотворение мира (3-х томник)Автор: Петров Аркадий НаумовичКатегория: Путь к себе
Размер книги: 817 Kb
Только что пользователи скачали эти книги:
Contributions to Current Challenges in Mathematical Fluid Mechanics (Advances in Mathematical Fluid Mechanics)Автор: Giovanni P. Galdi, Автор: John G. Heywood, Автор: Rolf Rannacher
Размер книги: 3.08 Mb
Техника художественной эмали, чеканки и ковки. Учебное пособиеАвтор: Авторы: А.В.Флеров, Автор: М.Т.Демина, Автор: А.Н.Елизаров, Автор: Ю.А.Шеманов.Категория: искусство, искусствознание
Размер книги: 1.03 Mb
Технология макаронных изделий. Методические указания к выполнению лабораторных работАвтор: Бильгаева Т.А.Категория: Пищевая промышленность
Размер книги: 271 Kb
|
|
|