Истории о вирусах

ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ


В этой главе раскрыты неко-

торые "хитрости": регист-

рация под вымышленным

именем, обход различных

"подводных камней" (АОН,

авторизирующиеся програм-

мы, клавиатурные шпионы,

ПЭМИН). Особое внимание

уделено вопросам работы

с электронной почтой - вы-

яснению реального отправи-

теля сообщения, отправле-

нию анонимных сообщений,

выбору второго почтового

адреса.



Содержание раздела