579 matches
-
orice persoană poate conecta un ruter fără fir ceea ce ar putea da acces neautorizat la o rețea protejată. Comenzi rapide administrative, erori de configurare, parole ușor descifrabile pot fi utilizate de către hackeri pentru a avea acces. Cu ajutorul căutătorilor computerizați (bots), hackerii pot găsi punctul slab al rețelei. Un atac cibernetic de tip DoS ("Denial of Service") sau DDoS ("Distributed Denial of service") este o încercare de a face ca resursele unui calculator să devină indisponibile utilizatorilor. Deși mijloacele și obiectivele de
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
serviciu Internet să funcționeze eficient, temporar sau nelimitat. Inițiatorii acestor atacuri țintesc de obicei la situri sau servicii găzduite pe servere de nivel înalt, cum ar fi băncile, "gateway"-uri pentru plăți prin carduri de credite, și chiar servere întregi. Hackerii Cuvântul hacker în sine are mai multe interpretări. Pentru mulți, ei reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
să funcționeze eficient, temporar sau nelimitat. Inițiatorii acestor atacuri țintesc de obicei la situri sau servicii găzduite pe servere de nivel înalt, cum ar fi băncile, "gateway"-uri pentru plăți prin carduri de credite, și chiar servere întregi. Hackerii Cuvântul hacker în sine are mai multe interpretări. Pentru mulți, ei reprezintă programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite mijloace să obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă de asemeni
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
obțină controlul sistemelor din internet, fie ele simple PC-uri sau servere. Se referă de asemeni la persoanele care ruleaza diferite programe pentru a bloca sau încetini accesul unui mare număr de utilizatori, distrug sau șterg datele de pe servere. Termenul "Hacker" are și o interpretare pozitivă, descriind profesionistul in rețele de calculatoare care-și utilizează aptitudinile în programarea calculatoarelor pentru a descoperi rețele vulnerabile la atacuri de securitate. Actiunea in sine, aceea de hacking e privită ca cea care impulsionează cercetarea
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
pe când viermii tind să se multiplice și să se extindă prin intermediul rețelei. Calul Troian (Trojan Horse) se atașează de alte programe. Când se descarcă un fișier care este infectat cu acest virus, el va urma sa infecteze sistemul, unde oferă hackerilor acces de la distanță si puterea de a manipula sistemul. Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el poate lansa atacuri cum ar fi
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
un fișier care este infectat cu acest virus, el va urma sa infecteze sistemul, unde oferă hackerilor acces de la distanță si puterea de a manipula sistemul. Îndată ce un calculator (sau probabil mai multe calculatoare) au fost compromise de un Troian, hackerul are acces la aceste calculatoare infectate, unde de aici el poate lansa atacuri cum ar fi DDoS (Distribuited Denial of Service). Grupa de calculatoare care sunt sub controlul hakerului se numesc botnets. Cuvântul botnet provine de la robot, aceasta însemnând că
Securitatea rețelelor de calculatoare () [Corola-website/Science/316448_a_317777]
-
atac de tipul "man-in-the-middle" atât asupra rețelei cât și utilizatorii acestor rețele. Atacurile de tip MAC flooding au menirea să umple tabelul de adrese a comutatorului de rețea. Acest lucru poate crea situații care împiedică buna funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor de comunicare
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
împiedică buna funcționarea a comutatorului, unde hackerul va putea acces la rețea și la informații confidențiale. Acest lucru funcționează din motivul că comutatorul tinde de a trece într-un anumită stare unde "sniffing-ul" și "snooping-ul" devine mult mai ușor pentru hackeri. Activarea securității a porturilor de comunicare a comutatorului de rețea poate limita numărul de adrese MAC per port la un număr practicabil, cum ar fi trei adrese. Acest este un număr coresounzător pentru majoritatea porturilor a comutatorului de rețea. Fluxul
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
suplimentare. Persoanele atacante pot utiliza cereri DHCP fictive și răspunsurile asociate pentru a prelua controlul unui dispozitiv al unui utilizator legitim. Acest lucru la fel poate fi folosit pentru a uzurpa conexiunea a dispozitivului legitim cu scopuri clandestine. De asemenea hackerii pot încerca sa suprasolicite serverul DHCP legitim cu scopul de a-l scoate din funcție, astfel utilizatorii legitimi nu vor putea beneficia de serviciile serverului DHCP legitim. Dacă este activată opțiunea DHCP snooping, cererile DHCP per port pot fi limitate
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
că răspunsurile DHCP vin doar de la servere DHCP legitime. Adress Resolution protocol (ARP) este un instrument care permite dispozitivelor de a comunica, atunci când acestea nu au toată informația de care au nevoie cu privire la dispozitivul cu care ei doresc să comunice. Hackerii folosesc ARP pentru a afla aderesele MAC și IP ale utilizatorilor legitimi pentru a folosi o metodă numită "gratuitous ARP". Îndată după ce el află aceste adrese el poate utiliza cu scopul de a avea acces la informația confidențială a utilizatorilor
Securitatea porturilor de comunicare () [Corola-website/Science/316463_a_317792]
-
Black Sun și de perspicacitatea tehnică, indicat de gradul de sofisticat al avatarului unei persoane. La începutul românului, personajul principal, Hiro Protagonist, afla despre un pseudo-narcotic, "Snow Crash", oferit într-un club de noapte exclusivist din Metavers. Prietenii și colegii hackeri ai lui Hiro cad victime efectelor "Snow Crash"-ului, care pare unic prin faptul că experiența are loc atât în Metavers, cât și în lumea fizică. Hiro folosește abilitățile sale de hacker, perspicacitatea să și cunoștințele avansate de spadasin pentru
Snow Crash () [Corola-website/Science/323830_a_325159]
-
de noapte exclusivist din Metavers. Prietenii și colegii hackeri ai lui Hiro cad victime efectelor "Snow Crash"-ului, care pare unic prin faptul că experiența are loc atât în Metavers, cât și în lumea fizică. Hiro folosește abilitățile sale de hacker, perspicacitatea să și cunoștințele avansate de spadasin pentru a descoperi misterul "Snow Crash"-ului. Urmărirea lui îl poartă pe cititor într-un tur al culturii sumeriene, a unei societăți adepte a politicii "laissez-faire" și a unei meta-societăți patronate de elite
Snow Crash () [Corola-website/Science/323830_a_325159]
-
transmise prin diferite medii, iar asta îl face să se dedice și mai mult drumului ales în viață. Protagonistul se numește "Hiro Protagonist" (Hiro fiind un omofon pentru "hero" - erou, în engleză), pe a cărui carte de vizită scrie "Ultimul hacker liber-profesionis. Cel mai mare spadasin din lume." Când Hiro își pierde slujba în care livra pizza pentru Mafie, o întâlnește pe "Y.T." (prescurtarea de la "Yours Truly" - a dumneavoastră, în engleză), care este o "kurieră" pe skateboard, iar cei doi
Snow Crash () [Corola-website/Science/323830_a_325159]
-
vânzând date CIC-ului (organizația de profit în care s-a transformat CIA-ul după ce guvernul Statelor Unite a pierdut puterea). Perechea afla despre existența unui nou drog periculos, "Snow Crash", care este atât un virus informatic capabil să infecteze creierul hackerilor nepregătiți din Metavers, cât și să altereze mintea în Realitate. El este distribuit de o rețea de biserici penticostale prin intermediul infrastructurii și sistemului ei de credințe. Pe masura ce Hiro și Y.T. sapă mai adânc (sau sunt trași mai departe), descoperă
Snow Crash () [Corola-website/Science/323830_a_325159]
-
conține reguli și proceduri referitoare la diverse activități (recoltare, coacerea pâinii, etc.). Păstrătorii acestor documente importante erau preoții - numiți "en". Unii dintr ei, cum este zeul/personajul semi-istoric Enki, poate scrie noi "me"-uri, fiind astfel echivalentul unui programator sau hacker. Conform spuselor lui Stephenson, o zeița/personaj semi-istoric pe nume Așerah, și-a asumat misiunea de a crea un virus biolingvistic periculos care să infecteze oamenii. Virusul a fost oprit de Enki, care și-a folosit abilitățile de "hacker neurolingvistic
Snow Crash () [Corola-website/Science/323830_a_325159]
-
sau hacker. Conform spuselor lui Stephenson, o zeița/personaj semi-istoric pe nume Așerah, și-a asumat misiunea de a crea un virus biolingvistic periculos care să infecteze oamenii. Virusul a fost oprit de Enki, care și-a folosit abilitățile de "hacker neurolingvistic" pentru a crea un "nam-shub" care să protejeze omenirea, distrugându-i abilitatea de a folosi și de a răpunde limbii sumeriene. Acest lucru a dus la apariția "limbajului dobândit" și a determinat povestea biblică a Turnului Babel. Din nefericire
Snow Crash () [Corola-website/Science/323830_a_325159]
-
Rife. În timpul captivității, Y.T. îi livrează lui Hiro nam-shub-ul lui Enki, acesta folosindu-l pentru a-i salva pe cei afectați de virus. Hiro accesează apoi Metaversul și dejoacă tentativă lui Raven de a infecta cu un grup de hackeri de elită cu virusul Snow Crash. Între timp, Rife se refugiază pe continent, unde Y.T. evadează, apoi se confruntă cu Unchiul Enzo (șeful Mafiei). Enzo este rănit, dar îl dezarmează pe Raven, iar Rife este ucis de către Fido, un
Snow Crash () [Corola-website/Science/323830_a_325159]
-
coduri", în loc de grupuri de litere și de sunete care trebuie interpretate. Referindu-se în continuare la această idee de bază a limbajului că și cod ("...o parte importantă a intrigii cărții "Snow Crash" se bazează pe omiterea realizării distincției dintre hackeri și calculatoarele lor, ca și cum - iar în român, tocmai pentru că - vizualizarea unui cod va avea asupra hackerului același efect că și primirea lui pentru calculator"), Michaels îl pune pe Stephenson alături de ceilalți scriitori menționați într-un grup cu o viziune motivațional
Snow Crash () [Corola-website/Science/323830_a_325159]
-
această idee de bază a limbajului că și cod ("...o parte importantă a intrigii cărții "Snow Crash" se bazează pe omiterea realizării distincției dintre hackeri și calculatoarele lor, ca și cum - iar în român, tocmai pentru că - vizualizarea unui cod va avea asupra hackerului același efect că și primirea lui pentru calculator"), Michaels îl pune pe Stephenson alături de ceilalți scriitori menționați într-un grup cu o viziune motivațional rasistă asupra culturii: cultură ar fi ceva transmis și păstrat în sânge (sau în codul genetic
Snow Crash () [Corola-website/Science/323830_a_325159]
-
Molly", a fost adăugată în ultima clipă pentru a nu-i permite să scrie o continuare, dar a dus exact la rezultatul contrar în "Contele Zero" (1986). În "Conurb", cea mai mare metropolă din lume, Henry Dorsett Case este un hacker, un pirat informatic. El este cel mai bun și nimic nu-i poate rezista. Dar într-o zi, fiind prea lacom, el încearcă să fure de la șeful său. Acesta din urmă, drept represalii, îi injectează o neurotoxină care distruge selectiv
Neuromantul () [Corola-website/Science/324268_a_325597]
-
Case caută cu disperare clinica lui Chiba pentru a se vindeca. El este salvat de Molly Millions, un "samurai al străzii" îmbunătățit și mercenar al unui fost ofițer militar, pe nume Armitage, care îi oferă vindecarea în schimbul serviciilor sale de hacker. Case acceptă, dar nici el, nici Molly nu cunosc adevăratele planuri ale lui Armitage. Sistemul nervos al lui Case este reparat, dar acesta află de la Armitage că toxina care îi schilodise i-a fost injectată și în vasele de sânge
Neuromantul () [Corola-website/Science/324268_a_325597]
-
2003 pe site-ul 4chan și reprezintă un concept în care mai multe comunități de ușeri există într-o societate anarhica și care luptă pentru libertatea internetului împotriva ocultei și corporațiilor mondiale. Adesea este greșită asociată cu un grup de hackeri. Membrii acestei grupări ies în public și poartă mască Guy Fawkes popularizata de filmul și bandă desenată "V for Vendetta". Mască portretizează o fată albă, cu un zâmbet subtil și obrajii roșii, o mustață mare, îndreptată în sus la ambele
Anonymous () [Corola-website/Science/325562_a_326891]
-
a revoluției Internetului. S-au dezvoltat și alte tehnologii acționate cu aburi, cum ar fi mașina cu aburi a lui Goldsworthy Gurney. Romanul explorează consecințele sociale ale unei revoluții în tehnologia informațiilor în secolul al nouăsprezecelea, cum ar fi apariția hackerilor și a oamenilor cu abilități deosebite în programarea mașinilor folosind cartelele perforate (cazul lui Théophile Gautier). În roman, Imperiul Britanic este mai puternic decât a fost în realitate, lucru datorat dezvoltării și folosirii la scară industrială a tehnologiilor cu aburi
Machina diferențială () [Corola-website/Science/324702_a_326031]
-
romanului, există o descriere distopică a unui 1991 alternativ, din punctul de vedere al Adei Lovelace: ființele umane au devenit digitizate, cifruri efemere aflate la mila inteligenței artificiale. Romanul a atras atenția criticii, Jay Clayton explorând atitudinea cărții în ceea ce privește activitatea hackerilor, precum și tratamentul aplicat lui Babbage și Ada Lovelace. Herbert Sussman demonstrează modul în care cartea rescrie romanul lui Benjamin Disraeli "Sybil", în timp ce Brian McHale îl leagă de interesul postmodern în a găsi "noi căi în cadrul ficțiunii de a 'crea'". Romanul
Machina diferențială () [Corola-website/Science/324702_a_326031]
-
unde are loc acțiunea nivelului doi al jocului video "Indiana Jones and the Emperor's Tomb". El este menționat, de asemenea, în jocul video "Assassin's Creed IV Black Flag" ca un fișier ascuns găsit într-un computer spart de hackeri la Abstergo Entertainment.
Cetatea din Praga () [Corola-website/Science/324832_a_326161]