Основные особенности набора текста


osnovnye-osobennosti-nabora-teksta_2.jpg

Будьте профессиональными и очень правдоподобными. Вы должны создать такую иллюзию, которую у вас купят или примут.

Будьте спокойными: пусть все принимают вас за человека, знающего свое дело.

Держите свой уровень. Просчитайте все возможные действия жертвы. Узнайте, какова будет ее реакция на каждый ваш шаг.

Не обманывайте умных людей. Используйте социальную инженерию на тех служащих, которые не связаны напрямую с компьютерными системами.

Всегда планируйте пути отхода на случай возникших подозрений. Никогда не сжигайте за собой мосты и всегда старайтесь спасти источник информации.

Делайте упор на женщин. Доказано, что женщины легче поддаются на уговоры по телефону. Используйте это преимущество. Женщинам, кстати, тоже больше доверяют. Не гнушайтесь помощью знакомых девушек. И считайте, что вам крупно повезло, если вы оказались девушкой. (Это редкость в нашем деле.)

Используйте удостоверения личности с фальшивыми именами только для профессиональных целей.

Манипулируйте только глупыми и некомпетентными людьми.

Если требуется, используйте помощь друзей.

Хакер должен избавляться от гордости и собственной важности с такой же страстью, с какой он добывает знания.

Чуть позже мы вернемся к трюкам социальной инженерии. Я научу вас создавать фальшивую страницу hotmail. Это позволит вам копаться в электронной почте других людей, рели вы сможете убедить их в том, что ваша страница работает быстрее обычной, они заполнят форму, укажут ники, пароли и передадут эту информацию вам.

А сейчас, друзья, я хочу изречь умную мысль. Можете поместить мои слова в рамочку и через многие годы показывать их своим детям, ибо эта мудрость нетленна!

«Относитесь к паролям, как к зубным щеткам. Меняйте их каждые три месяца и никогда не давайте другим людям».

Сообщение MS Internet Explorer:

«Узел найден. Что с ним делать дальше?»

Забрали сисадмина в армию. Стоит он на посту. Вдруг — шаги.

— Пароль! — в ответ тишина. — Пароль!!! — нет ответа. Сисадмин снимает с плеча автомат и разряжает его в неизвестного. Затем громко объявляет:

— User Unknown: Access Denied…

Хакер орет на жену:

— Признавайся! Ты мне изменила?!

Жена:

— Ах, да как ты только такое мог подумать!?

Основные особенности набора текста

— Нет, лучше сразу скажи, ты — изменила?

— Да хватит тебе, чего ты ерунду- то мелешь!

— Если я узнаю, что изменила — урою!

— Да ты скажи мне, что случилось?

—Что-что! В Сеть войти не могу, сервак выдает: «Проверьте имя пользователя и пароль»! Не мог же он сам измениться, стерва! Ты мне его изменила!

Пароли обычно являются самым слабым звеном в цепи безопасности. Хорошие пароли выбираются наобум. Но у людей имеется дурная привычка использовать для паролей клички своих домашних животных, даты рождений и слова, описывающие сферу их интересов. Более того, они любят записывать пароли на листочках и оставлять их в «укромных местах» рядом с компьютером (наверняка вы видели эти желтые бумажки, наклеенные на каркас монитора).

Хорошая парольная система скрывает пароли от всех, включая системного администратора. Это означает, что сисадмин не может поправить пользователя, если тот выбрал плохой пароль.

Основные компоненты

BIOS (Basic Input/Output Services) является контролирующей программой PC. Она отвечает за запуск компьютера, передачу контроля операционной системе и управление низкоуровневыми функциями, например, такими, как доступ к дискам.

Следует заметить, что BIOS не относится к программам софта и не удаляется из памяти при отключении компьютера. Она является основным компонентом, неизменно сохраняющимся в машине.

FLASH BIOS-системы от таких производителей, как Phoenix и AMI, позволяют модернизировать BIOS с помощью софта. Многие производители BIOS включают в программу такую забавную черту, как пароль запуска. Он не дает доступа к системе, пока вы не введете правильный пароль.

Если вы имеете доступ к системе после введения пароля, то попробуйте определить пароль с помощью «паролевых щипчиков», которые можно найти в Сети через поисковые системы: ключевые слова — password extractors.

Основные особенности набора текста

Комментарии