Перейти к содержанию

В Рунете развивается индустрия слежки за посетител


Рекомендуемые сообщения

уважаемый CI-KP, я кратко и попунктно

1. да, броузеры довольно бажный продукт, как в принципе и многие другие программы, которые сначала пишутся, а вместо тестирования выкидываются на рынок и мы с вами их незаметно тестируем. ошибки собираются и на их основании пишут фиксы, которые кто-то ставит, а кто-то нет. и это один из первых пунктов, на который смотрит человек, ишущий уязвимость в вашей системе. Многие крупные конторы платят людям деньги за то, чтоб они нашли дырки.. на сайте секьюритилаб существует лента новостей найденых дырок. на часть этих дырок пишут експлойты, которые используют эту брешь. и воспользоваться ей может уже человек, который ни разу не сечет в программировании..

2. маршрутизация выбор оптимального маршрута до конечной точки. не зависит от статистической или динамической адресации, а скорее от топологии, но это уже другой разговор. по поводу единственного адреса это сверно, с одним только дополнением, может быть хоть сколько прямых адресов(которые видно из интернета), тут имеет значение только необходимость в них. а по сути вы абсолютно праввы, сидя в одной комнате с коллегами и работая на разных компах, в интернете вы выглядите одинаково. по поводу поиска от провайдера к "клиенту" вы опять же попали в самую точку. и даже гпрс отслеживается по ближайшей соте. итак опять вернулись к соксу. модель оси состоит из семи уровней, первый из которых физический(кабель, оптика), второй канальный(транспортировка кадров), третий сетевой на котором, как раз, и формеруются все айпишники. если смотреть на оборудование используемое в настоящее вроемя, то хабы работают на первом физическом уровне(они тупо транслируют полученую информация на все активные порты в ожидании того, кто этот сигнал приет). на сегодняшний день используются все реже. на втором, канальном, работают свичи(они имеют таблицу маршрутизации и пересылают полученные пакеты тому кто их запросил), третий уровень, сетевой(работает на уровне протокола и если используется tcp/ip то здесь то и палится этот ip). протоколы использованые под сокс это высшие элементы модели и то, что они не палятся на программном уровне, еще ничего не говорит. так что все возвращается ко вчерашнему разговору про цель и средства.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 54
  • Создана
  • Последний ответ

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...