[112]Если бы современные операционные системы не блокировали обращения прикладных программ к портам ввода-вывода, было бы возможно, используя контроллер DMA, нейтрализовать защитный механизм.
[113]«Можно сделать защиту от дурака, но только от неизобретательного» Закон Нейсдра
[114]Если отладка - процесс удаления ошибок, то программирование должно быть
процессом их внесения. Э. Дейкстра
[115]Реже, какого ни будь экзотического языка
[116]Да, уже в то время Microsoft ухитрилась стать монополистом.
[117]А она ее и не выдержала. Даже сейчас не смотря на всю прелесть Microsoft Visual C++, он так и не стал стандартом де-факто.
[118]Занимавшимся доселе текстовыми процессорами
[119]Ну почему же не позволяли? Позволяли еще как, путем хитроумных технических извращений, но скорости работы это не прибавляло.
[120]Порядка 500$
[121]Апрель 1980 года
[122]Это не первый и не последний случай переманивая талантливых программистов под свое крыло.
[123]Любопытно, но строгие меры безопасности IBM так и не позволили Патерсону подержать в руках компьютер, для которого разрабатывалась эта операционная система.
[124]Тут уместно вспомнить NDOS от Symantec - пользующейся большой популярностью на западе.
[125]В первую очередь, разумеется конкуренты, цель которых деньги и ничего, кроме денег
[126]В своей книге «Дорога в будущее»
[127]PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[128]В октябре 1983
[129]GW-BASIC, разработанный годом раньше, не в счет. Формально он поддерживал графику, но графической средой не являлся.
[130]Первые Macintosh появились на рынке в 1984 году
[131]Но IBM среди них не было
[132]Впрочем, Windows в те времена была всего лишь графическим расширением MS-DOS
[133]PC Magazine N97-6 "Взгляд в прошлое" Рубен Герр
[134]В то время Microsoft не уставала повторять, что будущее принадлежит UNIX и всеми силами пыталась «раскрутить» пользователей PC на эту операционную систему
[135]Любопытно, насколько же нужно повысить производительность, чтобы пользователи этого не заметили?
[136]Близкую к современным версиям Microsoft Office
[137]Билл Гейтс «Дорога в будущее»
[138]«Почему Microsoft победит Netscape» Джон Дворак
[139]так бы хотелось в это поверить!
[140]Если не считать огромного количества новых ошибок, отсутствовавших в Windows NT 4.0
[141]Компания Microsoft же на своем сайте пытается доказать, что утверждение «Windows 2000 - это просто очередная ОС» всего лишь миф и не более. ( http://www.microsoft.com/rus/migration/mythes/1.htm)
[142]Впрочем, и Windows 2000 его, возможно, не обеспечит то же
[143]Кстати, если в слове “VMS” сдвинуть все буквы на одну позицию вправо, получится “WNT”
[144]А все что не удается отключить выламывается с корнем
[145]Разумеется, речь идет только о продуктах Microsoft
[146]Ну кому в двухтысячном взбредет в голову устанавливать на своей машине MS-DOS?
[147]И что же это за сервер такой?
[148]Глава «Атака на DNS сервер» помещена во второй том «Техники сетевых атак»
[149]В главе «Протоколы telnet и rlogin» подробно описан процесс передачи пароля. В большинстве случаев используется алгоритм Нагла, кэширующий отправляемые символы, поэтому в каждом пакете отправляется более одного символа.
[150]А перехват трафика возможен как в локальных, так и глобальных сетях: ни широковещательная среда Ethernet, ни протоколы TCP/IP не защищают от этого.
[151]Почему не смогут? Смогут, еще как - читайте дальше.
[152]В Windows 2000 автоматический вход в систему установлен по умолчанию
[153]Вообще-то алгоритм выбора сервером протокола зависит от множества обстоятельств и в некоторых случаях может не совпадать с описанным.
[154]В переводе с английского « отклик », « отзыв », « требовать пароль » (воен.)
[155]Если клиент поддерживает только PC Network Program 1.0
[156]Строго говоря, это утверждение верно в том, и только в том случае если функция f инъективна (одному значению функции соответствует только один аргумент). А, поскольку, хеш функция наверняка не инъективна, возможна такая ситуация, когда x?x 1, но f(x)=f(x 1). Однако вероятность подобной коллизии пренебрежительно мала и ее не берут в расчет.
[157]В самом же деле, ведь не возможно по LM-хешу угадать NT-хеш
[158]Именно так и поступают операционные системы Windows 95 и Windows 98 (и даже сама Windows NT для соединения с другой NT в конфигурации по умолчанию)
[159]строка нулей шифруется алгоритмом DES, а роль ключа играют семь символов пароля
[160]Очевидно, взлом DES не относится к атакам на Windows NT
[161]если под операцией подразумевать вычисление функции DES и сравнения полученного результата с исходным хеш - значением
Читать дальше