Идея модели открытых исходных текстов

минута на чтение

Идея модели открытых исходных текстовИдея модели Открытых исходных текстов заключается в свободном доступе к «исходникам», что позволяет изменять программу в своих целях, распространять и использовать алгоритмы в других разработках. В нашем случае от всех этих преимуществ выигрывают как хакеры, так и специалисты по безопасности. Открытые исходные тексты позволяют принимать участие в разработке одновременно многим людям, никогда не встречавшимся ранее. Дополнения и улучшения, которые привносят в исходный текст хакеры со всего света, нередко делают конечную программу весьма удивительной по своей сути. А начинающие программисты могут узнать много интересного об операционных системах и приложениях, просто изучая исходные тексты атакующей программы.

DDoS-программы уже давно перестали быть чем-то доступным только для технически подготовленного человека. Как показал февраль 2000 года, некоторые из этих программ могут эффективно использоваться даже не имеющим опыта подростком. В следующих разделах этой главы мы рассмотрим наиболее популярные средства нанесения DDoS-удара. Конечно, вариаций на тему распределенного нападения гораздо больше, чем мы можем позволить себе описать в этой книге, но самыми известными, тем не менее, остаются trinoo, TFN2K и Stacheldraht1.

Объединяет все эти программы то, что для проведения атаки хакеру необходимо тем или иным образом скомпрометировать некоторое количество сетевых узлов. Мы не будем рассматривать методы взлома удаленных зомби и установки на эти компьютеры DDoS-средств. Однако в следующих главах я расскажу, как защитить свои машины от проникновения зловредных программ.

Facebook Vk Ok Twitter Telegram

Похожие записи:

0 Идея модели Открытых исходных текстов заключается в свободном доступе к исходным материалам, что позволяет каждому изменять программу в своих целях, распространять и использовать алгоритмы в других разработках. В нашем случае от всех этих преимуществ выигрыв...
Visa Cash, как и MONDEX, — это основанный на использовании смарт-карты электронный кошелек. Он реализован как на картах Visa, так и на картах открытых Java-платформ. Существует два основных типа карт Visa Cash: Одноразовые карты имеют заранее установленную сто...
Некоторые методы управления паролями вообще неприемлемы для использования в сегменте DMZ. Расширять внутренние NIS- или NT-домены за пределы корпоративной сети — не самая лучшая идея. Бороться стоит за автономный и одновременно гибкий механизм управления парол...