Книга: Секреты супер хакера

Загрузка текста

Загрузка текста

Сообщения всегда должны соответствовать тому, что в действительности происходит в видимой части программы.

«Троянские кони», выполняющие функции BBS (такие, как изменение паролей), должны, если возможно, делать это путем прямого доступа к диску, не используя программу BBS. Это позволит вам обойти любые защитные протоколы и распечатки подозрительных действий.


Генерация: 1.610. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз