tag:blogger.com,1999:blog-4065770693499115314.post6331588969274558854..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Делай, что должен, и будь, что будет!Алексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger1125tag:blogger.com,1999:blog-4065770693499115314.post-7721349444737436802012-04-28T12:10:06.756+04:002012-04-28T12:10:06.756+04:00Смею предположить, что все, что можно сделать в эт...Смею предположить, что все, что можно сделать в этой ситуации - это попытаться предельно конкретизировать категории потенциальных злоумышленников. В текущем виде они выглядят противоречиво. Ясно, что KH2 и KH3 - это ГРУППЫ лиц (из определения следует, что привлекаются люди из сообщества кулхацкеров). С точки зрения кулхацкеров нет особой разницы какие эксплойты писать сложнее: для приклада или для ОС. KH2 и KH3 в сущности одно и то же.<br />Предлагаю следующую классификацию: 1) KH1 - это те, кто реализует угрозы, используя исключительно штатные возможности ПО (кривые настройки). 2) КН2 - это те, кто использует чужие (публичные) средства реализации атак и ограничен ими (скрипт киддис). 3) КН3 - это те, кто способен самостоятельно разрабатывать новые средства и способы реализации атак, включая использование НДВ. Для параноиков можно добавить KH4 - это те, кто способен снимать информацию с физических полей, а также внедрять аппаратные закладки.Anonymousnoreply@blogger.com