Дмитрий
Профи
(542)
17 лет назад
Каждый в сеть входящий имеет ip-адрес, выданный провайдером; mac-адрес, выданный производителем сетевой карты. По этим параметрам можно начерно идентифицировать круг подозреваемых. Впрочем, методов однозначной идентификации много, например, по скорости отклика и т.д. На эту тему написаны дисертации. Важно то, что юный хацкер, начитавшись журналов, посмотрев фильмы "Матрица", "Хакеры" и "Хакеры2", думает, что если он нашел дыру и пролез в нее, то он не оставит следов. Оставит.
Александр Багров
Искусственный Интеллект
(101879)
17 лет назад
Используют для прослуживания трафика интернета дрессированных дельфинов. Как показали опыты, у дельфинов очень тонкая чувствительность не только на ультразвук. Кроме того, используют дрессированных мух, приклеивая к ним микро-виеокамеры для снятия изображений с экранов мониторов. Этот метод эффективен особенно осенью, мухи так и липнут к экранам мониторов. У меня годы весь экран загадили.