|
|
|
... elég az operációs rendszerbe történő belépés, még azután is egy független mechanizmus (alkalmazás) védi az állományokat. Ez utóbbi módszer a rendszerhez amúgy jogosultan hozzáférő rendszergazda és egyéb felhasználók ellen is védelmet nyújt, és akkor is működik, ha bekapcsolt és működő operációs rendszerrel tulajdonítják el az eszközt.
Szivárgó adatok
Az adato... |
|
|
|
|
|
|
|
... leggyakoribb), az ACTION (akció) azt a programot jelzi, amelyik az ûrlapot fogja feldolgozi. A probléma az szokott lenni, hogy ilyen programok elhelyezésére legtöbb helyen csak a rendszergazda jogosult. Ezen két szerverspecifikus dologgal bővebben nem foglalkozunk, helyette sorra vesszük a szerverfüggetlen lehetőségeket. Először az egyszerû adatbeviteli me... |
|
|
|
|
|
|
|
|
HOAX tanácsok
"Ha lánclevelet küldesz valakinek, majdnem teljesen biztos, hogy bosszúságot okozol neki. Ha valami igazán szépet találtál, azt másold ki egy új levélbe, távolítsd el róla az összes előző továbbító email-címét (adatrabláshoz vezethet, ha benne hagyod), vedd ki belőle a továbbküldésre b... |
|
|
|
|
|
|
|
... egyben azt is jelenti, hogy elsősorban olyan sérülékenységek orvoslására került sor, amelyek felhasználói közreműködés nélkül nem használhatók ki, és nem ruházzák fel automatikusan rendszergazdai jogosultsággal a támadókat. Ennek ellenére korántsem célszerű félvállról venni a frissítések telepítését, hiszen a bejelentett hibák kockázatot jelentenek a rendszerekre, és legtöbbjük, í... |
|
|
|
|
|
|