Leapfrog Attack: различия между версиями
Материал из Encyclopedia Electronica
Новая страница: « <p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/><span>Категория: компьютеры</span> <span>Категория: безопасность</span> <span>Категория: сленг</span><span style="color: indigo;">атака «перепрыгиванием»</span><br/><span sty...» |
м Замена текста — «<span>» на «» |
||
| Строка 1: | Строка 1: | ||
<p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/ | <p><span style="color: steelblue;">[ˈliːpˌfrɒg əˈtæk]</span><br/><span style="color: darkslategray;"><i>букв.</i> «атака с использованием чехарды»</span><br/>[[Категория: компьютеры]]</span> [[Категория: безопасность]]</span> [[Категория: сленг]]</span><span style="color: indigo;">атака «перепрыгиванием»</span><br/><span style="color: darkslategray;"> Проникновение в систему путём незаконного овладения паролями легальных пользователей; использование имени и пароля, нелегально добытого с одного хоста (например, загрузкой файла списка всех учётных записей через [[Telnet]] (<i><font color="purple">IPMCOM</font></i>) и тому подобное.), для взлома др. хоста. Также называется использование <i><font color="purple">Telnet</font></i> через один или несколько хостов, чтобы замести следы (стандартная хакерская процедура).</span><br/><i>Смотри также</i> [[Host]], [[Hacker Attack]]<br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 14:30, 9 января 2026 (MSK) | ||
Версия от 01:17, 24 января 2026
[ˈliːpˌfrɒg əˈtæk]
букв. «атака с использованием чехарды»
атака «перепрыгиванием»
Проникновение в систему путём незаконного овладения паролями легальных пользователей; использование имени и пароля, нелегально добытого с одного хоста (например, загрузкой файла списка всех учётных записей через Telnet (IPMCOM) и тому подобное.), для взлома др. хоста. Также называется использование Telnet через один или несколько хостов, чтобы замести следы (стандартная хакерская процедура).
Смотри также Host, Hacker Attack
— Игорь Мостицкий (обсуждение) 14:30, 9 января 2026 (MSK)
