[1]. «
[2] Тогда еще ARPANET
[3]http://www.siber.com/sib/internet/RussianNetStory.html
[4] От английского слова “
[5] В дословном переводе «Монстр из печенья» - герой популярной детской передачи Sesame Street
[6] Сетевые черви существовали еще и до Морриса. Если бы не масштабы эпидемии его творение так бы и осталось ничем незамеченным
[7] которые возникли намного позднее
[8] Ну, может быть, за исключением школьников младших классов, находящихся на иждивении у родителей
[9] Вадим Антонов
[10] Если непривилегированный пользователь получит право модификации файла паролей, он сможет изменить пароль администратора (или другого пользователя) и несанкционированно войти в систему
[11] Впрочем, обновления устанавливать необходимо - в большинстве случаев атакующий использует самые свежие уязвимости в системе, поэтому успешность атаки большей частью зависит от того, - чья из сторон (нападающий или жертва) первой отреагирует на сообщение о новой дыре
[12] Правильнее было бы сказать
[13] Но «высшей» еще не обозначает сложной
[14] Впрочем, все это не мешает использовать книгу для «диванного чтения» и получать от этого удовольствие
[15] От английского “
[16] Ну, по-русски они клацали, а по-американски хацкали
[17] Словом, киберпанков
[18] А могут считать, но публично утверждать обратное
[19] Сигареты, пиво и отращивание волос еще никого не сделали хакером
[20] Хакеры, хакеры…
[21] Шутка, конечно, но чего не бывает в жизни…
[22] Точная статистика варьируется от одного источника к другому, поэтому, конкретные цифры здесь не приводняется
[23] Любопытно, но выдержки из этой работы непонятным образом попадают в монографию Николая Безрукова «Компьютерные вирусы», изданную гораздо позже - в 1989 году, но без ссылок на первоисточник!
[24] К слову сказать, диплом не является свидетельством образованности - деградация высших учебных заведений - тема для отдельного длинного разговора
[25] “
[26] “Хакинг дает Кевину Минтику чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем…” Гарриет Розетто, директор реабилитационной службы
[27] Автор этой книги не всегда разделяет мнения психологов, перечисленные в этой главе
[28] Вот почему среди хакеров практически никогда не встречается женщин
[29] Жизнь проходит независимо от того, протекает ли она за решением задачи или хождением на открытом воздухе - КК
[30]«Inside the mind of Dark Avenger» by Sarah Gordon
[31] Иа-Иа
[32] Как хакер, кончено
[33] Во избежание искажений атмосферы произведения, текст не переведен.
[34] Слабительное, одним словом
[35] Пускай заключительные приговоры в подобных случаях - незавидная экзотика, но все же…
[36] С помощью cookie
[37] Во всяком случае «кто предупрежден, - то вооружен»
[38] В противовес аппаратным, совершаемым кусачками
[39] То есть гостевых правах с минимальными привилегиям
[40] Конечно, для этого придется обзавестись сервером и выделенным каналом, но, вполне вероятно, вложенные в атаку средства окупятся продажами ворованной информацией
[41] Равно, как и сервер, специально предоставленный для взлома
[42] Иными словами дифференцированное программное обеспечение или гетерогенная сеть в отличие от гомогенной (одно-ранговой)
[43] API - Application Program Interface - Интерфейс Прикладных Программ
[44] Здесь приходится использовать термин дейтаграмма, что бы не вызвать противоречия
[45] См. второй том книги
[46] http://www.fish.com/~zen/satan/satan.html
[47] Хорошее место, траву прямо на улице курят. Что и объясняет особенности берклеского юникса. (Антонов - старший.)
[48] Впрочем, некоторые GNU программы успешно перенесены на платформу Windows. Например, редактор EMACS.
[49] Но очень, очень желательно