Компьютерное подполье. Истории о хакинге, безумии и одержимости   ::   Дрейфус Сьюлетт

Страница: 125 из 606

Он мог дать компьютеру команду нанести на карту части бельгийской, британской или греческой сети Х.25, отыскивая компьютеры, подключенные к сети, как почки на ветвях дерева.

В общих чертах разница была примерно такая же, как между использованием простого компьютера, который может выполнять одну операцию за один отрезок времени, и более сложной машиной, где можно одновременно открыть множество окон с разными программами. Даже если ты сам можешь работать только в одном окне, скажем писать письмо, компьютер способен делать вычисления в таблице в окне на заднем плане. Ты можешь перемещаться между различными функциями, которые одновременно отображаются на экране монитора.

Пока DEFCON был занят сканированием, Force мог делать свои дела, например общаться в Altos. Он продолжал совершенствовать DEFCON, написав еще четыре версии программы. Вскоре DEFCON не только сканировал двадцать разных соединений одновременно, но также пытался автоматически взломать все компьютеры, найденные им во время этих соединений. Хотя программа использовала только откровенно ущербные пароли, степень успеха была поистине чудесной, поскольку массированной атаке подвергалось сразу множество адресов. Кроме того, новые сайты и мини-сети возникали так быстро, что службы безопасности неизбежно забывали о предосторожностях, спеша присоединиться к ним. К тому же, пока их адреса не были официально опубликованы, компании считали, что это обеспечивает достаточную защиту.

DEFCON создавал списки тысяч новых компьютерных сайтов.

|< Пред. 123 124 125 126 127 След. >|

Java книги

Контакты: [email protected]