ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reporte Del Huevo De Cucu


Enviado por   •  28 de Abril de 2014  •  878 Palabras (4 Páginas)  •  222 Visitas

Página 1 de 4

Reporte del huevo del cucu

Clifford Stoll trabaja en el Laboratorio Nacional Lawrence Berkeley como un astrónomo, pero se desplaza en la ausencia de trabajo en el departamento de informática, donde el su trabajo era escribir programas para sus antiguos compañeros. El jefe lega con él para informarle que había un error de contabilidad de 75 centavos se determina para iluminar al Stoll para familiarizarse con el asunto. De hecho, Stoll consigue localizar a un hacker en la red de LBNL y grabar sus reuniones cada caso por medio de una impresora. Así que él se convierte en un testigo de la computadora robos con y sin éxito en numerosas computadoras militares. Dado que el FBI no tiene ningún interés en el caso, Stoll cambia la CIA , que no tiene jurisdicción.

Como Stoll es claro que puede rastrear la conexión del hacker, Stoll crea enormes archivos que el hacker descarga regularmente. Esta conexiones a largo plazo Stoll rastreado con la ayuda de Steve White espalda, un empleado de Tymnet, cruzaron las líneas de hackear el Atlántico. Un problema importante es la relativamente viejo equipo de conmutación en Alemania . Debido a que en el Estados Unidos , la mayoría de los intercambios ya digitalizados son, puede haber una"Identificación de llamada maliciosa" identificar la persona que llama en tan sólo unos segundos. En Alemania, sin embargo, una especial todavía tiene analógica circuito de captura en el mercado relevante que se establezcan. La identificación de la persona que llama tiene tantos minutos, ya que el circuito de origen a través de todo el interruptor de un técnico tiene que ser medido. Sólo después de Clifford Stoll manipuló los archivos con gran volumen de datos proporciona, que consisten en arreglos burocráticos de la universidad en la que intercambia el título académico o el estilo en el ejército (Dr. convierte en Coronel, etc), el tiempo de la oficina federal de correos es suficiente para rastrear el circuito e identificar la persona que llama que sí.

Este libro proviene de la una de cuco hecho que recuerda que el hacker que tiene acceso a los equipos de las diferentes cuentas de usuario obtiene por la adivine las contraseñas, con un truco de superusuario privilegios en la raíz reciba nivel. Él usa un error de configuración en el programa de emacs , y reemplazado tan poco programa del sistema que se encarga de los archivos específicos en una base regular. Este programa, que ha cambiado de modo que él gana privilegios de root como en los celulares cuando se rutean y adquieren acceso al celular para poder aser modificaciones en su sistema o ya sea cambiarle el sistema, tan pronto como se procesa el archivo de nuevo. Este procedimiento describe Stoll con "Eclosión Kuckuckseis".

Toda lectura del huevo del cucu nos da una gran enseñanza de todo lo que puede estar asechando nuestro ordenador para

...

Descargar como (para miembros actualizados)  txt (5.1 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com