|
|
Всего материалов в каталоге: 14 Показано материалов: 1-5 |
Страницы: 1 2 3 » |
 Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек. Помните анекдот о диссертации на тему "зависимость скорости перебора паролей от температуры паяльника (утюга)"? Многие почему-то забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор. Причем, оператор зачастую оказывается слабейшим звеном в системе защиты.
|
|
Представляешь, сидишь ты пару недель, корпишь над написанием вируса. И вот после этого ты выпускаешь его на волю, в интернет. Он живет себе, размножается, заражая машины несчастных лопухов. И вдруг находится один умный юзер....
|
|
Методы обмана антивирусных прог
За минувшие годы на свалку истории были отправлены десятки тысяч вирусов, троянских коней, систем удаленного администрирования и прочей уголовной братии. Жизненный цикл этих созданий (далее по тексту просто "вирусов") очень недолог. Стоит только попасть в лапы к Евгению Касперскому (не путать с Крисом Касперски – мы не только разные люди, но даже не однофамильцы!), как в реестр "их разыскивает полиция" добавляется новая запись, после чего прога бьется влет…
|
|
Я думаю, не надо пояснять, зачем нужно угонять Асю. Последнее время это становится тем более актуально, так как сейчас количество знаков в номере Аськи перевалило за 10 (ред. -видать статья из будущего)
|
|
Уже много всего написано на эту тему, но зачастую описанные способы взлома не действуют, или действовали когда-то, но очень короткое время.
|
|
|