Leapfrog Attack: различия между версиями

Материал из Encyclopedia Electronica
Новая страница: « <p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/><span>Категория: компьютеры</span> <span>Категория: безопасность</span> <span>Категория: сленг</span><span style="color: indigo;">атака «перепрыгиванием»</span><br/><span sty...»
 
м Замена текста — «<span>» на «»
Строка 1: Строка 1:


<p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/><span>[[Категория: компьютеры]]</span> <span>[[Категория: безопасность]]</span> <span>[[Категория: сленг]]</span><span style="color: indigo;">атака «перепрыгиванием»</span><br/><span style="color: darkslategray;"> Проникновение в систему путём незаконного овладения паролями легальных пользователей; использование имени и пароля, нелегально добытого с одного хоста (например, загрузкой файла списка всех учётных записей через [[Telnet]] (<i><font color="purple">IPMCOM</font></i>) и тому подобное.), для взлома др. хоста. Также называется использование <i><font color="purple">Telnet</font></i> через один или несколько хостов, чтобы замести следы (стандартная хакерская процедура).</span><br/><i>Смотри также</i> [[Host]], [[Hacker Attack]]<br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 14:30, 9 января 2026 (MSK)
<p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/>[[Категория: компьютеры]]</span> [[Категория: безопасность]]</span> [[Категория: сленг]]</span><span style="color: indigo;">атака «перепрыгиванием»</span><br/><span style="color: darkslategray;"> Проникновение в систему путём незаконного овладения паролями легальных пользователей; использование имени и пароля, нелегально добытого с одного хоста (например, загрузкой файла списка всех учётных записей через [[Telnet]] (<i><font color="purple">IPMCOM</font></i>) и тому подобное.), для взлома др. хоста. Также называется использование <i><font color="purple">Telnet</font></i> через один или несколько хостов, чтобы замести следы (стандартная хакерская процедура).</span><br/><i>Смотри также</i> [[Host]], [[Hacker Attack]]<br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 14:30, 9 января 2026 (MSK)

Версия от 01:17, 24 января 2026

[ˈliːpˌfrɒg əˈtæk]
букв. «атака с использованием чехарды»
атака «перепрыгиванием»
 Проникновение в систему путём незаконного овладения паролями легальных пользователей; использование имени и пароля, нелегально добытого с одного хоста (например, загрузкой файла списка всех учётных записей через Telnet (IPMCOM) и тому подобное.), для взлома др. хоста. Также называется использование Telnet через один или несколько хостов, чтобы замести следы (стандартная хакерская процедура).
Смотри также Host, Hacker Attack

Игорь Мостицкий (обсуждение) 14:30, 9 января 2026 (MSK)