Back Door: различия между версиями
Новая страница: « <p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><span style="color: steelblue;">[ˈbækˌdɔː]</span><br/><span style="color: darkslategray;"><i>букв.</i> «чёрный ход»</span><br/><span>Категория: компьютеры</span> <span>Категория: программы</span><span style="color: indigo;">средства скрытого администрирован...» |
м Замена текста — «(MSK)↵</p>» на «(MSK)» |
||
| Строка 1: | Строка 1: | ||
<p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><span style="color: steelblue;">[ˈbækˌdɔː]</span><br/><span style="color: darkslategray;"><i>букв.</i> «чёрный ход»</span><br/><span>[[Категория: компьютеры]]</span> <span>[[Категория: программы]]</span><span style="color: indigo;">средства скрытого администрирования, средство несанкционированного доступа; <i>проф.</i> бэкд<u style="color: brown;">о</u>р</span><br/><span style="color: darkslategray;"> а) Слабое место в шифровальной системе, случайного или запланированного происхождения. Через «чёрный ход» информированный человек может легко преодолеть защиту. Когда механизм действия шифра держится в секрете, наблюдатели обычно подозревают наличие «чёрного хода».</span><br/><span style="color: teal;">♦ Проведённое исследование было связано с подозрениями разведывательных управлений MI5, NSA и IARPA относительно того, что китайские микросхемы могут содержать бэкдоры.</span><br/><span style="color: darkslategray;"> б) Программы для осуществления несанкционированного администрирования удалённых компьютеров ([[remote computer]]): приёма или отсылки файлов ([[File]]), их запуска и удаления, вывода сообщений, удаления информации, перезагрузки компьютера и тому подобное. Эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов ([[Virus]]), уничтожения данных и тому подобное. — поражённые компьютеры оказываются открытыми для злоумышленных действий со стороны хакеров ([[Hacker]]). Для скрытого внедрения на компьютер используют приём «троянский конь» ([[Trojan Program]]).</span><br/><span style="color: teal;">♦ The rootkit installs a backdoor giving the hacker a full control of the computer.</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 11:35, 9 января 2026 (MSK) | <p xmlns="http://www.mediawiki.org/xml/export-0.10/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"><span style="color: steelblue;">[ˈbækˌdɔː]</span><br/><span style="color: darkslategray;"><i>букв.</i> «чёрный ход»</span><br/><span>[[Категория: компьютеры]]</span> <span>[[Категория: программы]]</span><span style="color: indigo;">средства скрытого администрирования, средство несанкционированного доступа; <i>проф.</i> бэкд<u style="color: brown;">о</u>р</span><br/><span style="color: darkslategray;"> а) Слабое место в шифровальной системе, случайного или запланированного происхождения. Через «чёрный ход» информированный человек может легко преодолеть защиту. Когда механизм действия шифра держится в секрете, наблюдатели обычно подозревают наличие «чёрного хода».</span><br/><span style="color: teal;">♦ Проведённое исследование было связано с подозрениями разведывательных управлений MI5, NSA и IARPA относительно того, что китайские микросхемы могут содержать бэкдоры.</span><br/><span style="color: darkslategray;"> б) Программы для осуществления несанкционированного администрирования удалённых компьютеров ([[remote computer]]): приёма или отсылки файлов ([[File]]), их запуска и удаления, вывода сообщений, удаления информации, перезагрузки компьютера и тому подобное. Эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов ([[Virus]]), уничтожения данных и тому подобное. — поражённые компьютеры оказываются открытыми для злоумышленных действий со стороны хакеров ([[Hacker]]). Для скрытого внедрения на компьютер используют приём «троянский конь» ([[Trojan Program]]).</span><br/><span style="color: teal;">♦ The rootkit installs a backdoor giving the hacker a full control of the computer.</span><br/><br/>— [[Участник:Игорь Мостицкий|Игорь Мостицкий]] ([[Обсуждение участника:Игорь Мостицкий|обсуждение]]) 11:35, 9 января 2026 (MSK) | ||
Версия от 22:39, 9 января 2026
[ˈbækˌdɔː]
букв. «чёрный ход»
средства скрытого администрирования, средство несанкционированного доступа; проф. бэкдор
а) Слабое место в шифровальной системе, случайного или запланированного происхождения. Через «чёрный ход» информированный человек может легко преодолеть защиту. Когда механизм действия шифра держится в секрете, наблюдатели обычно подозревают наличие «чёрного хода».
♦ Проведённое исследование было связано с подозрениями разведывательных управлений MI5, NSA и IARPA относительно того, что китайские микросхемы могут содержать бэкдоры.
б) Программы для осуществления несанкционированного администрирования удалённых компьютеров (remote computer): приёма или отсылки файлов (File), их запуска и удаления, вывода сообщений, удаления информации, перезагрузки компьютера и тому подобное. Эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов (Virus), уничтожения данных и тому подобное. — поражённые компьютеры оказываются открытыми для злоумышленных действий со стороны хакеров (Hacker). Для скрытого внедрения на компьютер используют приём «троянский конь» (Trojan Program).
♦ The rootkit installs a backdoor giving the hacker a full control of the computer.
— Игорь Мостицкий (обсуждение) 11:35, 9 января 2026 (MSK)
