Постнагуализм
25 апреля 2024, 15:04:50 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

      Логин             Пароль
В разделе "Свободная территория" можно общаться без аккаунта!
"Тема для быстрой регистрации"
 
   Начало   Помощь Правила Поиск Войти Регистрация Чат Портал  
Страниц: [1]
  Печать  
Автор Тема: Сьюлетт Дрейфус "Компьютерное подполье. Истории о хакинге , безумии и одержимости"  (Прочитано 1137 раз)
0 Пользователей и 1 Гость смотрят эту тему.
James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« : 11 января 2021, 20:37:35 »

Художественная, по реальным событиям, одна из лучших в своем жанре.

Ознакомиться с текстом онлайн.

https://www.libfox.ru/122228-4-syulett-dreyfus-kompyuternoe-podpole-istorii-o-hakinge-bezumii-i-oderzhimosti.html#book
Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« Ответ #1 : 11 января 2021, 20:40:57 »

По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.
(«Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…
(«Rolling Stone»)
Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« Ответ #2 : 11 января 2021, 22:51:54 »

В конце 80-х годов компьютерное подполье Австралии стало той средой, которая сформировала автора червя WANK. Недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов.
В 1988 году, за год до нападения червя WANK, Австралия была на подъеме. Страна отпраздновала свое двухсотлетие. Экономика переживала бум. Торговые барьеры и устаревшие регулирующие структуры исчезли. По экранам всего мира победоносно прошел «Крокодил Данди» и сделал австралийцев хитом месяца в таких городах, как Нью-Йорк и Лос-Анджелес. Настроение было радужным. У всех было такое чувство, что они обрели почву под ногами. Австралия, мирная страна с семнадцатимиллионным населением и западноевропейской демократией, вышла на уровень азиатских тигров и продолжала двигаться вперед. Возможно, впервые за свою историю австралийцы избавились от своего культурного низкопоклонства, уникального типа неуверенности в себе, совершенно неизвестного мощным культурам, таким как американская. Эксперименты и исследования требуют уверенности в собственных силах, и в 1988 году Австралия обрела эту уверенность.

https://www.libfox.ru/122228-13-syulett-dreyfus-kompyuternoe-podpole-istorii-o-hakinge-bezumii-i-oderzhimosti.html#book
Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
Соня (Bruja)
Старожил
****
Offline Offline

Пол: Женский
Сообщений: 7994


Брушенька, Пипина радость!


WWW
Модератор: James Getz
« Ответ #3 : 11 января 2021, 23:01:47 »

По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.
По признанию многих???  ;D

Это что реклама книги? Ты бы свои выводы написал от прочтения. Чем понравилась, чем нет. На какие мысли натолкнула. Просто афиш  книг и рецензий всяких знаменитостей - полно в инете.
Что именно тебя зацепило?
Записан

James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« Ответ #4 : 11 января 2021, 23:04:48 »

Это что реклама книги? Ты бы свои выводы написал от прочтения. Чем понравилась, чем нет. На какие мысли натолкнула. Просто афиш  книг и рецензий всяких знаменитостей - полно в инете.
Что именно тебя зацепило?


Я еще не прочитал полностью, знаю, что это описание реальных событий, потому и интересно. А так же я предпочитаю постить понравившиеся цитаты.

Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« Ответ #5 : 12 января 2021, 13:08:34 »

Если верить Force, Gavin регулярно менял офисы, что облегчало ему задачу по запутыванию следов. Более того, он старался работать в офисах, откуда десятки людей ежедневно делали сотни звонков. Нелегальная деятельность Gavin’a и Force была просто похоронена под лавиной ежедневных законных соединений.
Оба хакера доверяли друг другу. Gavin был единственным человеком, которому Force открыл точный адрес машины CitiSaudi. Даже Phoenix, восходящая звезда Realm и любимый протеже Force, не имел доступа ко всем секретам Citibank, обнаруженным во время сетевых подвигов Force.
Force поделился с Phoenix’ом лишь частью этого сверкающего приза. Только несколькими номерами карт – чисто символически – и общей информацией о сети Citibank. Force считал, что искушение получить доступ к большему количеству номеров кредитных карт и их использования может оказаться сильнее юного Phoenix’a, и постарался сохранить в секрете точное расположение машины Citibank. Это была та малость, которую он мог сделать, чтобы остановить его. Force определенно не собирался помогать Phoenix’y нажить себе неприятности.

https://www.libfox.ru/122228-39-syulett-dreyfus-kompyuternoe-podpole-istorii-o-hakinge-bezumii-i-oderzhimosti.html#book
Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
James Getz
Модератор своей темы
Старожил
*
Offline Offline

Пол: Мужской
Сообщений: 16761


Stalker


WWW
Модератор: James Getz
« Ответ #6 : 16 января 2021, 15:29:45 »

Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо.
Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе.
Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы

https://www.libfox.ru/122228-70-syulett-dreyfus-kompyuternoe-podpole-istorii-o-hakinge-bezumii-i-oderzhimosti.html#book
Записан

Благодарю форумчан за интересное общение.  Заходите в гости на мой форум. 🙂
Страниц: [1]
  Печать  
 
Перейти в:        Главная

Postnagualism © 2010. Все права защищены и охраняются законом.
Материалы, размещенные на сайте, принадлежат их владельцам.
При использовании любого материала с данного сайта в печатных или интернет изданиях, ссылка на оригинал обязательна.
Powered by SMF 1.1.11 | SMF © 2006-2009, Simple Machines LLC