eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKim jest pan Dr. G.K. Ph.D.? › Re: Kim jest pan Dr. G.K. Ph.D.?
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!newsfeed.atman.pl!newsfeed.tpinterne
    t.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
    From: "Grzegorz Kruk, Ph.D." <g...@t...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Kim jest pan Dr. G.K. Ph.D.?
    Date: Thu, 18 Nov 2004 00:13:02 +0100
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 23
    Message-ID: <cngm53$a6s$1@nemesis.news.tpi.pl>
    References: <o...@k...it-net.pl> <cn32qe$fa8$1@nemesis.news.tpi.pl>
    <cn4u28$o20$1@83.238.82.5> <cn51v0$hv2$1@nemesis.news.tpi.pl>
    <s...@b...tu.kielce.pl>
    <cngemc$628$1@nemesis.news.tpi.pl>
    <s...@b...tu.kielce.pl>
    NNTP-Posting-Host: cgy173.neoplus.adsl.tpnet.pl
    X-Trace: nemesis.news.tpi.pl 1100733411 10460 83.30.252.173 (17 Nov 2004 23:16:51
    GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Wed, 17 Nov 2004 23:16:51 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2800.1437
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1441
    Xref: news-archive.icm.edu.pl pl.soc.prawo:256020
    [ ukryj nagłówki ]

    Użytkownik "Artur M. Piwko" <p...@p...kielce.pl> napisał w wiadomości
    news:slrncpnjsm.8i2.pipene-news@beast.tu.kielce.pl..
    .
    > Protokół TCP/IP i protokół SMTP znajdują się na odrobinę innych warstwach.
    > Zmiana IPv4 na IPv6 nie zmieni słabości protokołu SMTP.

    Poza tym wirusy, które zakładają serwery SMTP na zainfekowanych komputerach
    dostają się poprzez luki w systemie-oprogramowaniu, a nie z powodu słabości
    protokołu SMTP. Wysyłają one emaile, czy posty fałszując tożsamość po
    pobraniu adresów email z różnych miejsc w internecie, tak że po IP wygląda
    jakby wysyłał to ktoś, kto ma po prostu jedynie zainfekowany komputer. Sam
    SMTP też oczywiście ma słabości.

    z netu:
    When a computer is infected, the worm sets up a backdoor into the system by
    opening TCP ports 3127 through 3198, which can potentially allow an attacker
    to connect to the computer and use it as a proxy to gain access to its
    network resources.
    In addition, the backdoor can download and execute arbitrary files.

    Grzegorz Kruk, Ph.D.



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1