Обсуждение:Хакерская атака

Последнее сообщение: 12 лет назад от 188.123.248.76 в теме «Реструктуризация»

Ничего не сказанно про эксплоиты, фишинг атаки, атаки на DNS и уязвимости в протоколах, думаю стоит добавить. 212.106.53.143 06:46, 2 января 2009 (UTC)Ответить

Основное править

7 октября 2005

Поправил для бОльшей точности определений.

si14, a2anced@yandex.ru


17 декабря 2005 года.

Существенно расширил статью, расписал разные аспекты, дал типологию, определения, описания типов, думаю теперь статью можно сделать завершенной.

Mishin Oleg, mishinoleg@mail.ru

Что-то стиль слишком уж художественный. Надо покороче и посуше (и без Али-Бабы). — Monedula 19:34, 16 декабря 2005 (UTC)Ответить


Покороче - не верно. Про каждую атаку можно написать и отдельную статью, но пока желающих нет - так гораздо лучше. Бог с тобой, Али-Бабу убрал, а вообще стиль чем менее сухой, тем проще неспециалисту понять суть. А специалисту эта тема уже не интересна - он ее сам написать может в десятки раз развернутее. Mishinoleg 11:12, 17 декабря 2005 (GMT +5)

Вызывает сомнения уместность использования термина "Кракер" в статье. Sadler 15:45, 26 декабря 2006 (UTC)Ответить

А где-же Shatter-атаки, атаки на драйвера, переполнение буффера, .... Могу дописать, но не знаю с какого бока подступиться слишком обширная тема и не очень понятная структура статьи. На мой взгляд надо ввести некую класификацию. Например:

  • Локальные атаки
    • Взлом
    • Повышение привелегий
  • Сетевая атака
    • Взлом
    • Повышение привелегий

В каждом из разделов кратко описать различные атаки, а для наиболее интересных открыть новые статьи

Антон Ильин 16:20, 29 апреля 2007 (UTC)Ответить

Господа, у вас про "Межсайтовый скриптинг" такая чушь написана, честно, бред полный. Сотрите лучше, или давайте цитату из статьи про XSS.

Смежные темы править

Обсуждение:PHP-инъекция#Реструктуризация

Реструктуризация править

Господа, у вас классы атак просто подряд перечислены, притом некоторые пересекаются, некоторые являются субклассами уже перечисленных. Введите какие-нибудь критерии классификации. Например, по цели атаки, как то: вывод системы из строя, повышение привилегий итд. И/или по реализации, по месту проведения (локальная сеть, интернет) итд 188.123.248.76 18:45, 20 марта 2012 (UTC) ronekarleoneОтветить