Выбрать главу

[109] Victim - по-английски жертва.

[110] Ну не грохать же после этого администратора?!

[111] Технически правильно говорить о секциях или областях, но термин «сегмент» более привычен для читателей, знакомыми с микропроцессорами Intel 80x86

[112] Если бы современные операционные системы не блокировали обращения прикладных программ к портам ввода-вывода, было бы возможно, используя контроллер DMA, нейтрализовать защитный механизм.

[113] «Можно сделать защиту от дурака, но только от неизобретательного» Закон Нейсдра

[114] Если отладка - процесс удаления ошибок, то программирование должно быть

процессом их внесения. Э. Дейкстра

[115] Реже, какого ни будь экзотического языка

[116] Да, уже в то время Microsoft ухитрилась стать монополистом.

[117] А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.

[118] Занимавшимся доселе текстовыми процессорами

[119] Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.

[120] Порядка 500$

[121] Апрель 1980 года

[122] Это не первый и не последний случай переманивая талантливых программистов под свое крыло.

[123] Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.

[124] Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.

[125] В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег

[126] В своей книге «Дорога в будущее»

[127] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр

[128] В октябре 1983

[129] GW-BASIC, разработанный годом раньше, не в счет. Формально он поддерживал графику, но графической средой не являлся.

[130] Первые Macintosh появились на рынке в 1984 году

[131] Но IBM среди них не было

[132] Впрочем, Windows в те времена была всего лишь графическим расширением MS-DOS

[133] PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр

[134] В то время Microsoft не уставала повторять, что будущее принадлежит UNIX и всеми силами пыталась «раскрутить» пользователей PC на эту операционную систему

[135] Любопытно, насколько же нужно повысить производительность, чтобы пользователи этого не заметили?

[136] Близкую к современным версиям Microsoft Office

[137] Билл Гейтс «Дорога в будущее»

[138] «Почему Microsoft победит Netscape» Джон Дворак

[139] так бы хотелось в это поверить!

[140] Если не считать огромного количества новых ошибок, отсутствовавших в Windows NT 4.0

[141] Компания Microsoft же на своем сайте пытается доказать, что утверждение «Windows 2000 - это просто очередная ОС» всего лишь миф и не более. (http://www.microsoft.com/rus/migration/mythes/1.htm)

[142] Впрочем, и Windows 2000 его, возможно, не обеспечит то же

[143] Кстати, если в слове “VMS” сдвинуть все буквы на одну позицию вправо, получится “WNT”

[144] А все что не удается отключить выламывается с корнем

[145] Разумеется, речь идет только о продуктах Microsoft

[146] Ну кому в двухтысячном взбредет в голову устанавливать на своей машине MS-DOS?

[147] И что же это за сервер такой?

[148] Глава «Атака на DNS сервер» помещена во второй том «Техники сетевых атак»

[149] В главе «Протоколы telnet и rlogin» подробно описан процесс передачи пароля. В большинстве случаев используется алгоритм Нагла, кэширующий отправляемые символы, поэтому в каждом пакете отправляется более одного символа.

[150] А перехват трафика возможен как в локальных, так и глобальных сетях: ни широковещательная среда Ethernet, ни протоколы TCP/IP не защищают от этого.

[151] Почему не смогут? Смогут, еще как - читайте дальше.

[152] В Windows 2000 автоматический вход в систему установлен по умолчанию

[153] Вообще-то алгоритм выбора сервером протокола зависит от множества обстоятельств и в некоторых случаях может не совпадать с описанным.

[154] В переводе с английского «отклик», «отзыв», «требовать пароль» (воен.)

[155] Если клиент поддерживает только PC Network Program 1.0

[156] Строго говоря, это утверждение верно в том, и только в том случае если функция f инъективна (одному значению функции соответствует только один аргумент). А, поскольку, хеш функция наверняка не инъективна, возможна такая ситуация, когда x?x1, но f(x)=f(x1). Однако вероятность подобной коллизии пренебрежительно мала и ее не берут в расчет.

[157] В самом же деле, ведь не возможно по LM-хешу угадать NT-хеш

[158] Именно так и поступают операционные системы Windows 95 и Windows 98 (и даже сама Windows NT для соединения с другой NT в конфигурации по умолчанию)

[159] строка нулей шифруется алгоритмом DES, а роль ключа играют семь символов пароля

[160] Очевидно, взлом DES не относится к атакам на Windows NT

[161] если под операцией подразумевать вычисление функции DES и сравнения полученного результата с исходным хеш - значением

[162] Пояснение: что бы перебрать каждый из семи символьных паролей в худшем случае потребуется 1+k+k2+k3+k4+k5+k6+k7 операций. Поскольку, имеется два семи символьных пароля, то потребуется вдвое больше операций: 2*(1+k+k2+k3+k4+k5+k6+k7). Но в среднем пароль удается найти вдвое быстрее, отсюда - 2*(1+k+k2+k3+k4+k5+k6+k7) * ? - 1+k+k2+k3+k4+k5+k6+k7