eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiIle znaków powinno miećhasło do banku? › Re: Ile znaków powinno miećhasło do banku?
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!newsfeed.tpinternet.
    pl!news.nowytarg.top.pl!moderators!m...@m...pl
    Newsgroups: pl.comp.security,pl.biznes.banki
    Message-ID: <a14ch6$gb1$1@news.onet.pl>
    NNTP-Posting-Host: pl.comp.security.moderator
    X-NNTP-Posting-Host: ntwklan-sz-62-233-158-34.devs.futuro.pl
    Approved: m...@m...pl
    X-Moder-Tool: $Id: listar-moder-gate.pl,v 1.7 2000/09/11 10:48:24 underley Exp $
    From: "Sark" <w...@p...onet.pl>
    Subject: Re: Ile znaków powinno miećhasło do banku?
    Date: Fri, 4 Jan 2002 14:59:35 +0100
    References: <a0vqdt$fsd$1@news.tpi.pl>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: news.onet.pl 1010152806 16737 62.233.158.34 (4 Jan 2002 14:00:06 GMT)
    X-Complaints-To: a...@o...pl
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    Lines: 50
    Xref: news-archive.icm.edu.pl pl.comp.security:30434 pl.biznes.banki:151867
    [ ukryj nagłówki ]



    Użytkownik "Jan Werbiński" <j...@h...com>
    napisał w wiadomości
    news:a0vqdt$fsd$1@news.tpi.pl...

    > W razie użycia trojana każda długość hasła nie
    zabezpieczy przed włamaniem.

    Z artykułu w PC Kurierze wynika że względnie łatwo
    tego syfa zlapać.

    ////Umieszczenie szpiega na dysku ewentualnego
    klienta banków internetowych można przeprowadzić
    na wiele różnych sposobów. Oto dwa proste
    przykłady.

    Przykład 1. Stwórzmy stronę WWW o jednej z
    bardziej popularnych treści, np. o pornografii.
    Ukryjmy w kodzie źródłowym tej strony
    implementację szpiega. Będzie się on uruchamiał i
    instalował w komputerze każdego, kto otworzy tę
    stronę. Teraz wystarczy umieścić odsyłacz do tej
    witryny w miejscu powszechnie odwiedzanym przez
    użytkowników Internetu, np. na którejś z grup
    dyskusyjnych. Potencjalny użytkownik klika na taki
    odsyłacz i tym samym uruchamia instalację szpiega
    na swoim komputerze.

    Przykład 2. Piszemy skrypt, który będzie
    uruchamiał szpiega podczas odczytywania poczty.
    Wysyłamy tak przygotowaną pocztę z treścią, która
    nie zdradza prawdziwego zastosowania, do
    potencjalnej ofiary.

    Aplikacja, której działanie opisaliśmy powyżej,
    pozwala zdobyć numer karty i PIN klientów
    Citibanku, a ponieważ są to jedyne zabezpieczenia
    stosowane w CitiDirect, przed okradzeniem
    użytkowników tego systemu może chronić jedynie
    prawo i trudność w zaimplementowaniu
    aplikacji.////

    Cały artykuł
    http://www.pckurier.pl/archiwum/art0.asp?ID=5135

    Sark



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1