Соблазнить хакера, конечно, можно. Ведь что бы он там ни говорил о собственной надмирной сущности, физически он функционирует приблизительно так же, как последний чайник или даже ламер. Только самому хакеру об этом не говори: иначе возможность соблазнить его ты лично потеряешь навсегда.Читаем дальше.....
В качестве инструмента мести Internet идеален. Он представляет массу доселе не использованных возможностей. Думается, что даже такие заслуженные специалисты в этом вопросе, как герои “Трех мушкетеров” Александра Дюма, живи они в эпоху повальной интернетизации общества, могли бы почерпнуть здесь немало нового для себя.Читаем дальше.....
В некоторых случаях возможен подбор пароля для входа в систему. До недавнего времени пользователи выбирали пароли, которые легко запомнить, или даже оставляли те, которые стоят в системе по умолчанию при инсталляции. Если у вас не хватает фантазии, вы можете поэкспериментировать с этим списком:Читаем дальше......
Допустим, что вы имеете какой-либо доступ к сети и хотите расширить свои возможности путем проникновения на другие компьютеры или повысив свои права на машине, с которой вы работаете. Поэтому все методы взлома делятся на две группы:Читаем дальше.......
Предполагается, что читатель знает, что такое CGI, и на этом мы построим свое объяснение.
В любом чате фрейм, в котором вы пишете сообщения, генерится динамически (для каждого входящего) и, возможно, содержит несколько скрытых полей. Типа (так хранится UserID).Читаем дальше.......
С помощью маленьких программ —клавиатурных шпионов (keyboard loggers) вы можете узнать, что делали на вашем компьютере, пока вас не было в офисе или дома (последнее для параноиков и жильцов коммунальных квартир). Если же вы сумеете подложить их на чужой компьютер, то получите возможность узнавать практически обо всех действиях хозяина компьютера.Читаем дальше..........