Алгоритм шифрования RSA - описание и общие вопросы

       

Алгоритм шифрования RSA - описание и общие вопросы

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.

Криптосистема RSA
Алгоритмы симметричного шифрования
Алгоритмы шифрования
Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

Криптографические алгоритмы
Перспективы развития и использования асимметричных алгоритмов
Практическая криптография алгоритмы и их программирование
Взлом криптоалгоритмов


Анализ криптографических протоколов

До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.
Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола.  Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.

Анализ криптографических протоколов
Криптографические протоколы
Криптографические протоколы распределения ключей для групп

Практические примеры работы с системой MSC Nastran

Запустите систему MSC/NASTRAN for Windows. На экране появится диалоговое окно Open Model File (открыть файл); выберите команду New Model (новая модель).
Для успешного формирования модели следуйте приведенному ниже описанию. Вводимые величины, команды и выбираемые позиции меню выделены в тексте жирным шрифтом. Для пользователей, не владеющих английским языком, после команд в скобках дан их русский смысловой перевод

Моделирование объемной детали
MSC Nastran Краткий справочник

OpenBSD - статьи

Начиная с версии 2.5, появилась возможность использования OpenBSD в качестве Ethernet Bridge. Использование функции Bridge позволяет объединить несколько сегментов Ethernet в один логический сегмент. При этом допустимо использование правил фильтрации pf/ipf, что позволяет превратить OpenBSD в прозрачный IP фильтр.
Чтобы настроить OpenBSD в качестве Ethernet Bridge, нужно выполнить следующие шаги:
1. Сконфигурировать ядро OpenBSD, включив в него псевдо-устройство "bridge". Файл конфигурации ядра должен содержать строку "pseudo-device bridge 1". Вместо числа 1 нужно подставить количество предполагаемых логических сегментов.
2. Создать файл конфигурации /etc/bridgename.bridge0, содержащий команды конфигурации Bridge, например:
add rl0 add fxp0 up
В данном случае мы объявляем интерфейсы fxp0 и rl0 одним логическим Ethernet сегментом. Подробнее о командах конфигурирования Bridge можно прочитать в . При использовании нескольких логических сегментов, следует создать файл конфигурации для каждого псевдоустройства bridge.

Настройка Ethernet Bridge
Русификация OpenBSD
Примеры использования IPF
OpenBSD - заметки конечного пользователя

Восстановление данных на NTFS разделах

Долгое время главным козырем противников NTFS был следующий аргумент – чем вы будете ее восстанавливать, если она умрет? А мрет она, как показывает практика, достаточно часто. При всей своей надежности, NTFS не застрахована от потрясений. Ошибки оператора, вирусы, сбои питания, зависания ОС, дефекты поверхности, отказ электроники… С каждым днем человечество все сильнее и сильнее становится зависимо от компьютеров, объемы жестких дисков стремительно растут, а вместе с тем растет и ценность содержащихся на них данных, потеря которых зачастую невосполнима.
Спрос рождает предложение и на рынке как грибы после дождя вылупляются фирмы, специализирующиеся на восстановлении данных, однако, по-настоящему хороших специалистов можно встретить только в двух, ну от силы в трех из них, а все остальные лишь создают видимость кипучей деятельности, выставляя астрономические счета при довольно посредственном качестве восстановления. Но время кустарей уже ушло. Рабочая атмосфера изменилась. Хакеры разобрались со строением NTFS и документировали ее ключевые структуры. Начал формироваться достойный инструментарий для ручного восстановления. Наконец, за минувшее время накопился огромный опыт по борьбе за спасение данных, частью которого автор и хочет поделиться с читателями

Если вдруг случился сбой и данные оказались утеряны
Файловая система NTFS извне и изнутри
NTFS и FAT скорость
Разгон NTFS

Unformat для NTFS
Файловая система NTFS
Восстановление NTFS - undelete своими руками

Обзор команд и драйверов MSDOS 6.2

Команда BREAK
Устанавливает или сбрасывает проверку на CTRL+C. Эту команду можно использовать в ответ на подсказку системы или в файле CONFIG.SYS. BREAK [ON OFF]
Параметр ON OFF включает или выключает расширенную проверку на CTRL+C. Клавиши CTRL+C можно нажимать для остановки программы или ее операций (например, сортировки файлов). Обычно MS-DOS проверяет нажатие CTRL+C только при чтении с клавиатуры или записи на экран или принтер. Если BREAK установлено в ON, вы можете расширить проверку CTRL+C другими функциями, такими как чтение с диска или операции записи.
Чтобы вывести текущую установку BREAK, дайте просто команду BREAK. В файле CONFIG.SYS применяйте синтаксис BREAK=ON OFF (эта установка будет использоваться при каждом запуске системы. По умолчанию BREAK установлено в OFF.

Команда BREAK
Задание для устройств наборов символов

Раздел - Законодательство

Как сказал какой-то умный мужик - не знание закона не освобождает от ответственности. Не очень жизнерадостное высказывание, но правдивое. Вот таким вот знаниям и посвящается этот раздел. Законом люди напридумывали великое множество, так что есть что почитать и о чем призадуматься.

Административное
Арбитраж
Государственное
Гражданское
Делопроизводство

Зарубежное
Земельное
Избирательное
Имущество
Интелектуальная собственность

История
Коммерческое
Конституционное
Криминалистика
Льготы

Медицинское
Международное
Налоговое
Наследование
Нотариат

Образование
Право. Личность. Интернет
СПС Гарант Платформа F1
Потребители
Права человека
Правоведение
Правоприменение
Предпринимательство

Природа
Сборник
Семейное
Силовые структуры
Социологоия

Статистика
Суд
Таможенное
Теория
Транспорт

Трудовое
Уголовное
Финансовое
Экономическое
Юриспруденция

Комп. преступления
Экологическое право
Правовая информатика

RTX – расширение реального времени для Windows NT

В первой части статьи дается краткий обзор RTX - расширения реального времени для Windows NT, предлагаемого компанией VenturCom. Эта часть дает общее представления о том, что такое расширения реального времени вообще и RTX в частности.
Во второй части описываются основные свойства RTX. Эта часть предназначена для более глубокого ознакомления с функционированием RTX. Например, в ней рассматривается работа планировщика задач реального времени, работа с прерываниями, портами ввода/вывода и т.д. Текст основан на руководстве пользователя [] версии 4.2, появившемся недавно, и будет интересен также разработчикам, использовавшим более ранние версии RTX.

Предисловие
Возможность использования Windows NT в качестве ОС реального времени
Использование процессов и потоков

Заключение
Приложения

Технический анализ

Технический анализ огромная область в биржевой торговле. На основании его принимаются решения о покупке или продаже любого биржевого товара, будь то валюта или нефть. Я привожу здесь небольшую статью о техническом анализе. Лучше почитайте мнение профи.

Стив Акелис о техническом анализе 1
Стив Акелис о техническом анализе 2

Стив Акелис о техническом анализе 3
Стив Акелис о техническом анализе 4

Linux IPCHAINS

Данный документ может быть необходим в следующих ситуациях:
У Вас имеются идеи, связанные с программированием, и существует необходимость в выполнении процесса кодирования каких-нибудь shell-скриптов.
Ваши идеи, связанные с программированием, недостаточно конкретны и требуют дополнительных указаний.
Вы желаете взглянуть на какие-нибудь shell-скрипты и комментарии в качестве образца для создания своих собственных.
Вы мигрируете из DOS/Windows (или уже выполнили это) и хотите создавать файлы пакетной обработки ("batch").
Вы - полный нерд и читаете любой попавший под руку how-to.
В данном HOW-TO осуществляется попытка предоставить Вам некоторые рекомендации по shell-программированию, основанные только на примерах.
В данном разделе Вы обнаружите небольшие скрипты, которые, вероятно, будут Вам полезны при освоении некоторых приёмов.

Linux IPCHAINS
IPX в Linux
Linux Kernel
Large-Disk
SMB

Электроника автомобильных систем управления

В настоящее время непрерывно возрастает применение электронных устройств, начиная от легковых автомобилей особо малого класса и кончая большегрузными автомобилями и автобусами большой вместимости. При этом электронные устройства используют как для замены механических, гидравлических, пневматических и электромеханических систем управления, так и для создания принципиально новых систем автоматики автомобилей и автобусов.
В отличие от начальных периодов развития автомобильной электроники для современного ее периода характерно наличие следующих четырех направлений:
создание электронных устройств для замены ими традиционных узлов автомобильного электрооборудования (регуляторы напряжения, управление световой и звуковой сигнализацией, регуляторы систем отопления, кондиционирования, подогрева двигателя, тахометры, спидометры и т. д.);
применение электронных устройств (в том числе и с использованием ЭВМ) для непрерывного контроля и выдачи текущей информации об эксплуатационных показателях автомобиля (например, текущий расход топлива, целесообразность включения той или иной передачи, оптимальный режим движения и т. д.). К этой категории устройств следует отнести и системы диагностирования состояния агрегатов автомобиля;
разработка электронной аппаратуры управления зажиганием, топливоподачей и системами, обеспечивающими снижение токсичности отработавших газов двигателя;
создание электронных устройств для систем управления агрегатами трансмиссии, тормозными системами и другими узлами автомобиля (за исключением двигателя).

Условия работы электронной аппаратуры автомобилей
Электроника в автомобиле
Автолюбителям об электроннике
Быстроходные дизели производства зарубежных стран
Правила технической эксплуатации АЗС
Контроллеры применяемые на переднеприводных ВАЗ семейства 2108 и 2110
Описание работы для установки показаний одометров ВАЗ и очистки ЕЕПРОМ контроллеров BOSCH
Чип-тюнинг автомобилей ВАЗ
Электронный тахометр для жигулей на КР1878ВЕ1

Самоучитель по Outlook2002

Новые возможности, открывшиеся в наш век электронных коммуникаций, локальных и глобальных электронных сетей, позволяют людям отказаться от привычной формы переписки, прибегая к стандартным письмам и услугам почтовых служб. Электронная почта дает вам возможность вести интенсивную переписку с абонентом, находящимся в любой точке планеты, в режиме почти реального времени. Конечно, для ведения электронной переписки необходимо соответствующее программное обеспечение, именно таким и является Microsoft Outlook 2002. Он способен вести полноценную переписку с абонентом: принимать, отправлять и пересылать почтовые сообщения, вести адресную книгу абонентов, сортировать полученную информацию, работать с факсимильными сообщениями. И это далеко не полный список возможностей Outlook 2002 только как почтового приложения. Если рассматривать человеческую деятельность с общих позиций, то это постоянное решение разного рода задач. Решение относительно сложных задач требует тщательного планирования, ведения учета проделанной работы и т. д. Более того, зачастую для решения задачи необходимо подключение группы лиц, которая, в свою очередь, должна проделать аналогичные вышеуказанным процедуры. Как автоматизировать и сделать универсальными процедуры планирования и контроля над проделанной работой? Возможно, вы догадались, что Outlook 2002 — это готовое решение вышеозначенной проблемы.

Основы Outlook
Outlook и Интернет
Просмотр новостей
Программирование в Outlook

Организация ЭВМ и систем. Однопроцессорные ЭВМ. Часть 2

Памятью ЭВМ называют совокупность устройств, служащих для запоминания, хранения и выдачи информации. Отдельные устройства, входящие в эту совокупность, называются запоминающими устройствами или памятями того или иного типа. В настоящее время и ЗУ, и память стали практически синонимами.
Производительность ЭВМ и ее возможности в большой степени зависят от характеристик ЗУ, причем в любой ЭВМ общего назначения используют несколько типов ЗУ.

Словарь ActionScript. Краткий обзор

Словарь содержит все элементы языка ActionScript: операторы, ключевые слова, выражения, команды, свойства, функции, объекты и методы. Чтобы ознакомиться со всем этим более подробно, смотрите Содержание словаря. Находящиеся там таблицы, прекрасный отправной пункт для поиска операторов или методов, объектный класс которых вы не знаете.
ActionScript соответствует стандарту ECMA-262 (спецификации написанной Европейской Ассоциацией Производителей Компьютеров), при условии, что нет других пометок.

Типовые заголовки для большинства элементов ActionScript
Уменьшение
Add
Date (object)
Delete
Key (объект)
Math (объект)
Maxscroll
Number (function)
Scroll
UnloadMovie
UnloadMovie

Математические задачи в пакете MathCAD 12

Mathcad — необычная программа. Она относится к классу приложений, называемых PSE (problem solution environment — программная среда для решения задач). Это подразумевает, что ее работа не определяется однозначно действиями пользователя (как, например, в текстовых редакторах и т. п.), а является (в большей степени) результатом работы встроенных алгоритмов, недоступных взору исследователя. Введя в редакторе Mathcad выражение, даже довольно простое, например, df (x)/dx=, и получив некоторый ответ, многие даже не задумываются о том, что для его вычисления проделывается довольно сложная работа, результат которой заранее не предопределен и зависит от целого ряда факторов, не представленных непосредственно на рабочей области документа (свойств функции f, параметров численного алгоритма дифференцирования, значения системных констант и т. д.). Поэтому, проводя даже очень простые расчеты, вам придется иногда сталкиваться с неочевидным поведением программы, которое нельзя понять без ясного представления об основах работы соответствующих алгоритмов, встроенных в Mathcad.
Приложение Mathcad компании MathSoft — самый популярный из компьютерных математических пакетов, остающийся, бесспорно, на протяжении многих последних лет лидером в своем классе математического и образовательного программного обеспечения (ПО). С его помощью можно решать самые разные математические задачи и оформлять результаты расчетов на высоком профессиональном уровне, и сейчас уже сложно представить современного ученого, не пользующегося Mathcad. При помощи этого пакета осуществляются не только простые и вспомогательные вычисления, но и довольно сложные расчеты и научные исследования, использующие комбинации самых разных численных алгоритмов и аналитических преобразований.
Книга может использоваться как самоучитель, позволяющий "с нуля" освоить самые главные возможности вычислительной системы Mathcad и научиться с ее помощью решать все основные задачи математики. Тем не менее ее главная цель — изложить материал, делая акцент на решении конкретных математических проблем.
Хочется сделать еще несколько замечаний по строению книги. Все листинги автономны и работают вне каких-либо дополнительных модулей. В листингах умышленно, чтобы не загромождать их, нет текстовых полей, — они содержат только расчеты по формулам. Все комментарии к ним находятся в тексте. Почти все графики вынесены в рисунки, причем, если они являются продолжением листингов, это помечено в подрисуночной подписи.

Основные сведения о Mathcad
Алгебраические вычисления
Дифференцирование

Интегрирование
Нелинейные алгебраические уравнения
Оптимизация
Линейная алгебра
Системы линейных уравнений

Photoshop и Illustrator

Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа. Если вы хотите придать иллюстрации трехмерный вид, попробуйте добавить к формам чуточку тени. Эта техника дает хороший эффект также с бумагой, раскрашенной под мрамор. Достаточно только заменить простой раскрашенный слой слоем, раскрашенным под мрамор.

Иллюстрации из раскрашенной бумаги
Мозаики из шелковой бумаги
Живописные изображения
Цифровые картины

Рисование листвы
Подкрашенные фотографии
Очерченные изображения
Неоновые рисунки

Отбрасываемые тени
Прозрачные тени
Пользовательские рамки
Рисование листвы
Быстрые трехмерные коробки

Трехмерные пакеты
Трехмерные столбчатые диаграммы
Затушеванные сферы
Перспективные сетки в программе Photoshop
Перспективные сетки в программе Illustrator

Печати, звезды, сферы и связки
Картографические символы
Простые узоры (шаблоны)
Текстурные узоры (шаблоны)
Узорные плитки программы Illustrator в программе Photoshop
Бумага, окрашенная под мрамор

Текстурованные трехмерные рисунки
Фотографии, маскированные текстом
Тисненый текст
Корродированный текст
Текст с многоконтурными очертаниями

Текст на радужной доске для процарапывания (scratchboard)
Текст на круговом контуре
Заглубленный текст
Текст в стиле плакатов 1960-х годов
Текст с непросохшей краской

Хромированный текст
Имитация зерна фотопленки
Постеризованные фотографии
Смешанные слои изображения
Сканированные объекты как маски

Обращенные формы
Комбинации фильтров
Цифровая резьба по дереву
Изображения в стиле Уорхола

Плоские рисунки на изогнутых объектах
Клавишные комбинации быстрого вызова и полезные подсказки
Взаимное преобразование файлов программ Photoshop и Illustrator

IP-Маскарадинг+Napster

Первым делом убедитесь, что у вас такие же или более новые версии программ, (они указаны в предыдущей главе). Также убедитесь в том, что они корректно установлены.

Установите Napster на Windows-машинах клиентов

После установки Napster и настройки всех установок пользователей, эта версия начнет процедуру под названием "Finding Acceptable Local Data Port" (поиск приемлимого локального порта данных), и через короткое время появится сообщение об ошибке. Внимание: если у вас уже установлен Napster версии 2.0 beta 5a, тогда в меню "Файл" (File) выберите "Свойства" (Properties).

Здесь выберите второй пункт "Я не использую Firewall или мой Firewall астроен - Использовать порт TCP:" (I am not behind a firewall or I configured my firewall - Use TCP port:)

Введите уникальный номер порта. Каждому компьютеру, использующему Napster, нужно будет сопоставить свой номер порта. Самое простое - использовать последнюю цифру IP-адреса. Например: если адрес компьютера 192.168.1.2, то наиболее просто будет запомнить число 6702. Внимание: убедитесь в том, что вы не используете уже занятые номера портов (например 21, 110, и т.п....полный список находится в файле /etc/services)

Повторите пункты 1 - 4 для всех систем, которые будут использовать Napster.

Теперь войдите в вашу систему, осуществляющую IP-маскарадинг, и измените файл стартовой конфигурации (у меня это /etc/rc.d/rc.local) Следующие команды проводят соединение к клиентским частям Napster на машинах, находящихся за вашим IP-маскарадингом. (добавьте их в файл стартовой конфигурации - необходимо добавить по одной команде для каждой машины, использующей Napster):

/usr/sbin/ipmasqadm portfw -a -P tcp -L xxx.xxx.xxx.xxx 6702 -R 192.168.1.2 6702 /usr/sbin/ipmasqadm portfw -a -P tcp -L xxx.xxx.xxx.xxx 6703 -R 192.168.1.3 6703 /usr/sbin/ipmasqadm portfw -a -P tcp -L xxx.xxx.xxx.xxx 6704 -R 192.168.1.4 6704 /usr/sbin/ipmasqadm portfw -a -P tcp -L xxx.xxx.xxx.xxx 6705 -R 192.168.1.5 6705

Где XXX.XXX.XXX.XXX - это IP-адрес Linux-машины, осуществляющей IP-маскарадинг (Интернетовский IP-адрес). Внимание: Если у вас трудности с утилитой IPMASQADM или с IP-маскарадингом вообще, то смотрите IPMASQ-HOWTO. Этот документ написан для тех, у кого системы работают правильно. В документе IPMASQ-HOWTO подробно описывается система переадресации портов и IP-маскарадинга вообще.

IP-Маскарадинг+Napster мини-HOWTO
Linux I/O port programming mini-HOWTO
Организация IP-подсетей
Мини-HOWTO: подключение к Интернет-провайдеру
Мини-HOWTO: Linux kerneld
Мини-HOWTO: LBX

Мини-HOWTO: Работа по выделенным линиям
Краткое руководство по использованию Lego Mindstorm с Linux
Lilo mini-Howto
The Linux ``Linux-DOS-Win95-OS2'' mini-HOWTO
Мини-HOWTO: "Linux+FreeBSD"
Как работает загрузчик NT OS
Linux+Solaris HOWTO
Мини-HOWTO: Loadlin+Win95

Основы инженерной графики

Классический курс инженерной графики включает основные разделы начертательной геометрии и черчения и является также основой, базой для дальнейшего изучения специальных графических курсов: компьютерной графики, строительного, горного, топографического черчения и др.
В учебнике особое внимание уделено новым, современным методам обучения и учету важнейших дидактических принципов, формирующих и развивающих у студентов пространственное представление, являющееся определяющим при изучении графических дисциплин во многих специальностях. Так, например, проектирование и строительство подземного горного предприятия, технически грамотное ведение работ немыслимо без ясного понимания горным специалистом пространственного положения и формы объектов горного производства и правильного их изображения на горных чертежах.
Изложение материала в учебнике базируется на положениях государственных стандартов, введенных и действующих в настоящий момент времени в нашей стране.
Выполнен большой объем графического материала, позволяющего использовать его в качестве аналога или прототипа при выполнении эскизов, рабочих чертежей деталей, сборочных чертежей и чертежей для деталирования.

Предисловие
Технические средства и приемы выполнения графических работ
Оформление чертежей
Некоторые геометрические построения

Общие понятия об образовании чертежа
Изображение объектов трехмерного пространства
Проекции точки. Комплексный чертеж
Изображение линий на чертеже

Поверхности
Преобразование комплексного чертежа
Позиционные задачи
Метрические задачи
Аксонометрические проекции
Изображение предметов

Изображение соединений деталей
Рабочие чертежи деталей
Изображение изделий

Самоучитель по Secret Virtual Sound

Мифы — это одна из стабильных величин нашего постоянно изменяющегося мира. Причина этому явлению очевидна. На общем фоне рынка техники — пестрящего ежедневными новинками и псевдопрорывными технологиями — необходима некоторая основательность, стабильность.
В области персональных компьютеров элемент идеологической стабильности хранится в мифах, которые по традиции передаются от пользователя к пользователю.
Несмотря на то, что эти предания быстро устаревают и значительно отстают от технического прогресса, они по традиции пользуются непререкаемым дедовским авторитетом.
В области персональных компьютеров мифы обосновались прочно. Один из них впрямую касается темы книги. Он гласит, что на персональном компьютере якобы нельзя заниматься музыкой и, тем более, получить при этом сколько-нибудь приемлемый результат в виде хорошего звука.

Введение
SAWStudio — виртуальная студия нового поколения
Nuendo — виртуальная лаборатория звука
Мастеринг с iZotope Ozone
Маршрутизация в Samplitude Producer

Искусство обмана

Некоторые хакеры стирают чужие файлы или целые жёсткие диски; их называют кракерами или вандалами. Некоторые из хакеров?новичков не заботятся об изучении технологии, они просто скачивают хакерский инструмент для взлома компьютерных систем; их называют script kiddies. Более опытные хакеры с навыками в программировании разрабатывают хакерские программы и рассылают их по сети и ББСкам. И ещё, есть индивидуумы, которые не интересуются технологией, они просто используют компьютер для захвата чужих денег, товаров или услуг. Не смотря на миф о Кевине Митнике, созданный медиа, я не злонамеренный хакер. То, что я делал, даже не было противозаконно, когда я это начал, но стало преступлением после принятия нового законодательства. Я всё равно продолжал это делать и был пойман. Моя тяжба с правительством была основана не на преступлениях, а на создании из моего случая прецедента. Я не заслужил, чтобы меня преследовали как террориста или опасного преступника: обыскивали мою квартиру с неподписанным ордером; сажали в одиночную камеру на целые месяцы; отказывали в фундаментальных конституционных правах, гарантированных любому преступнику; отказывали не только в залоге, но и в слушании залога; и годами бороться, чтобы получить правительственные улики, чтобы мои адвокаты смогли подготовиться к моей защите.

От телефонного фрикинга к хакингу
Исскуство дружелюбного убеждения

Начнем с начала
Прослушанные сообщения
Штурм крепости
Срочная «заплатка»
Завоевывая доверие

Надувательство телефонной компании
Правила для службы охраны
Телефонный звонок Мей Лин