A backdoor allows anyone with knowledge of its existence to cause dama dịch - A backdoor allows anyone with knowledge of its existence to cause dama Việt làm thế nào để nói

A backdoor allows anyone with knowl

A backdoor allows anyone with knowledge of its existence to cause damage by observing transactions, deleting data, or stealing data. For example, a security consulting firm found that Cart32, a widely used shopping cart program, had a backdoor through which credit card numbers could be obtained by anyone with knowledge of the backdoor. This backdoor resulted from a programming error and not an intentional effort (and Cart32 provided a software patch that closed the backdoor immediately), but customers of the merchants who used Cart32 had their credit card numbers exposed to hackers around the world until those merchants applied the patch.
Credit card number theft is an obvious problem, but proprietary corporate product information or prerelease product data can be intercepted and passed along easily, too. Confidential corporate information can be considerably more valuable than information about credit cards, which usually have spending limits. Stolen corporate information, such as blueprints, product formulas, or marketing plans, can be worth millions of dollars.
Here is an example of how an online eavesdropper might obtain confidential information. Suppose a user logs on to a Web site that contains a form with text boxes for name, address, and e-mail address. When the user fills out those text boxes and clicks the submit button, the information is sent to the Web server for processing. Some Web servers obtain and track that data by collecting the text box responses and placing them at the end of the server’s URL (which appears in the address box of the user’s Web browser). This long URL (with the text box responses appended) is included in all HTTP request and response messages that travel between the user’s browser and the server.
So far, no violations have occurred. Suppose, however, that the user decides not to wait for a response from the server. Instead, the user visits another Web site. The server at this second Web site can capture the URL from which the user just came by copying it from the HTTP request message that the browser sends. Web sites use this URL logging technique for the completely legitimate purpose of identifying sources of customer traffic. However, any employee at the second site who has access to the server log can read the part of the URL that includes the information entered into those text boxes on the first site, thus obtaining that user’s confidential information.
In 2013, a major man-in-the-middlc exploit occurred. A vulnerability in the Border Gateway Protocol used to route Internet traffic that had been identified five years earlier by security researchers was used more than 38 times to hijack Internet traffic heading to U.S. government agencies, corporate offices, and other destinations. The perpetrators were never identified, but the hijacked traffic was delayed and routed through computers in London, Moscow, Tehran, and other locations. In one case, a packet going from one address in Denver to another address in Denver was routed through Iceland. The Internet security firm that identified these exploits could not determine whether any of the hijacked packets were modified or destroyed. The protocol involved has been patched to prevent future exploits of this type.
Web users continually reveal information about themselves when they use the Web. This information includes IP addresses and the type of browser being used. Such data exposure is a secrecy breach. Several companies and organizations offer anonymous Web services that hide personal information from sites visited. These services provide a measure of secrecy to Web surfers who use them by replacing the user’s IP address with the IP address of the anonymous Web service on the front end of any URLs that the user visits. When the Web site logs the site visitor’s IP address, it logs the IP address of the anonymous Web service rather than that of the visitor, which preserves the visitor’s privacy.
Using such a service can make anonymous Web surfing possible, but tedious, because each URL that the user wants to visit must be typed into the text box on the anonymous Web service's home page. To make the process easier, companies such as Anonymizer provide browser plug-in software that users can download and install for an annual subscription fee. ShadowSurf.com provides a free anonymous browser service online. Tor is free software that allows users to use its network to protect themselves from network surveillance. Tor randomly reroutes Internet traffic through its worldwide network of more than 5000 computers in a way that conceals the users’ online activity from government and private monitors. Interest in and use of these services increased in 2013 following disclosures that described the U.S. government's broad programs for gathering information about individuals' online activities around the world.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
A backdoor allows anyone with knowledge of its existence to cause damage by observing transactions, deleting data, or stealing data. For example, a security consulting firm found that Cart32, a widely used shopping cart program, had a backdoor through which credit card numbers could be obtained by anyone with knowledge of the backdoor. This backdoor resulted from a programming error and not an intentional effort (and Cart32 provided a software patch that closed the backdoor immediately), but customers of the merchants who used Cart32 had their credit card numbers exposed to hackers around the world until those merchants applied the patch.Credit card number theft is an obvious problem, but proprietary corporate product information or prerelease product data can be intercepted and passed along easily, too. Confidential corporate information can be considerably more valuable than information about credit cards, which usually have spending limits. Stolen corporate information, such as blueprints, product formulas, or marketing plans, can be worth millions of dollars.Here is an example of how an online eavesdropper might obtain confidential information. Suppose a user logs on to a Web site that contains a form with text boxes for name, address, and e-mail address. When the user fills out those text boxes and clicks the submit button, the information is sent to the Web server for processing. Some Web servers obtain and track that data by collecting the text box responses and placing them at the end of the server’s URL (which appears in the address box of the user’s Web browser). This long URL (with the text box responses appended) is included in all HTTP request and response messages that travel between the user’s browser and the server.So far, no violations have occurred. Suppose, however, that the user decides not to wait for a response from the server. Instead, the user visits another Web site. The server at this second Web site can capture the URL from which the user just came by copying it from the HTTP request message that the browser sends. Web sites use this URL logging technique for the completely legitimate purpose of identifying sources of customer traffic. However, any employee at the second site who has access to the server log can read the part of the URL that includes the information entered into those text boxes on the first site, thus obtaining that user’s confidential information.
In 2013, a major man-in-the-middlc exploit occurred. A vulnerability in the Border Gateway Protocol used to route Internet traffic that had been identified five years earlier by security researchers was used more than 38 times to hijack Internet traffic heading to U.S. government agencies, corporate offices, and other destinations. The perpetrators were never identified, but the hijacked traffic was delayed and routed through computers in London, Moscow, Tehran, and other locations. In one case, a packet going from one address in Denver to another address in Denver was routed through Iceland. The Internet security firm that identified these exploits could not determine whether any of the hijacked packets were modified or destroyed. The protocol involved has been patched to prevent future exploits of this type.
Web users continually reveal information about themselves when they use the Web. This information includes IP addresses and the type of browser being used. Such data exposure is a secrecy breach. Several companies and organizations offer anonymous Web services that hide personal information from sites visited. These services provide a measure of secrecy to Web surfers who use them by replacing the user’s IP address with the IP address of the anonymous Web service on the front end of any URLs that the user visits. When the Web site logs the site visitor’s IP address, it logs the IP address of the anonymous Web service rather than that of the visitor, which preserves the visitor’s privacy.
Using such a service can make anonymous Web surfing possible, but tedious, because each URL that the user wants to visit must be typed into the text box on the anonymous Web service's home page. To make the process easier, companies such as Anonymizer provide browser plug-in software that users can download and install for an annual subscription fee. ShadowSurf.com provides a free anonymous browser service online. Tor is free software that allows users to use its network to protect themselves from network surveillance. Tor randomly reroutes Internet traffic through its worldwide network of more than 5000 computers in a way that conceals the users’ online activity from government and private monitors. Interest in and use of these services increased in 2013 following disclosures that described the U.S. government's broad programs for gathering information about individuals' online activities around the world.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một backdoor cho phép bất cứ ai có kiến thức về sự tồn tại của mình để gây thiệt hại bằng cách quan sát các giao dịch, xóa dữ liệu, hoặc ăn cắp dữ liệu. Ví dụ, một công ty tư vấn an ninh thấy rằng Cart32, một chương trình giỏ mua sắm được sử dụng rộng rãi, đã có một backdoor qua đó số thẻ tín dụng có thể đạt được bởi bất cứ ai có kiến thức về các backdoor. Backdoor này là kết quả của một lỗi lập trình và không phải là một nỗ lực có chủ ý (và Cart32 cung cấp một bản vá phần mềm đóng cửa sau ngay lập tức), nhưng khách hàng của những thương gia người sử dụng Cart32 có số thẻ tín dụng của họ tiếp xúc với các hacker trên toàn thế giới cho đến những thương gia áp dụng các vá.
cắp số thẻ tín dụng là một vấn đề rõ ràng, nhưng độc quyền thông tin sản phẩm của công ty hoặc dữ liệu sản phẩm phát hành trước có thể bị chặn và thông qua cùng dễ dàng, quá. Thông tin công ty bảo mật có thể được đáng kể giá trị hơn thông tin về thẻ tín dụng, mà thường có các giới hạn chi tiêu. Bị đánh cắp thông tin công ty, chẳng hạn như đồ án, công thức sản phẩm, hoặc các kế hoạch tiếp thị, có thể trị giá hàng triệu đô la.
Đây là một ví dụ về làm thế nào một kẻ nghe trộm trực tuyến có thể có được thông tin bí mật. Giả sử một người dùng đăng nhập vào một trang web có chứa một hình thức với hộp văn bản cho tên, địa chỉ, địa chỉ e-mail. Khi người sử dụng điền vào những hộp văn bản và nhấp chuột vào nút gửi, thông tin được gửi đến máy chủ Web để xử lý. Một số máy chủ Web có được và theo dõi dữ liệu đó bằng cách thu thập những phản hồi hộp văn bản và đặt chúng vào cuối URL của máy chủ (xuất hiện trong hộp địa chỉ của trình duyệt web của người dùng). URL dài này (với các câu trả lời hộp văn bản nối) được bao gồm trong tất cả các yêu cầu HTTP và phản ứng thông điệp mà đi du lịch giữa các trình duyệt của người dùng và các máy chủ.
Cho đến nay, không có vi phạm xảy ra. Giả sử, tuy nhiên, người dùng quyết định không chờ đợi một phản ứng từ các máy chủ. Thay vào đó, người dùng truy cập một trang web khác. Máy chủ tại trang web thứ hai này có thể chụp các URL mà từ đó người dùng chỉ cần đến bằng cách sao chép nó từ tin nhắn yêu cầu HTTP mà trình duyệt sẽ gửi. Website sử dụng các kỹ thuật khai thác gỗ URL này với mục đích hoàn toàn hợp pháp của việc xác định nguồn của khách hàng giao thông. Tuy nhiên, bất cứ nhân viên tại các trang web thứ hai người có quyền truy cập vào các bản ghi máy chủ có thể đọc một phần của URL đó bao gồm các thông tin nhập vào những hộp văn bản trên trang web đầu tiên, do đó việc thu thập thông tin bí mật của người dùng đó.
Trong năm 2013, một lý lớn in-the-middlc khai thác xảy ra. Một lỗ hổng trong Border Gateway Protocol sử dụng để định tuyến lưu lượng Internet đã được xác định năm năm trước đó bởi các nhà nghiên cứu bảo mật đã được sử dụng hơn 38 lần để chiếm quyền điều khiển lưu lượng Internet trên đường tới các cơ quan chính phủ Mỹ, văn phòng công ty, và các điểm đến khác. Những tên tội phạm không bao giờ được xác định, nhưng giao thông bị cướp đã bị trì hoãn và chuyển qua máy tính tại London, Moscow, Tehran, và các địa điểm khác. Trong một trường hợp, một gói tin đi từ một địa chỉ ở Denver tới một địa chỉ ở Denver đã được chuyển qua Iceland. Các hãng bảo mật Internet mà xác định những lỗ hổng không thể xác định xem bất kỳ của các gói tin bị bắt cóc đã được sửa đổi hoặc huỷ bỏ. Giao thức tham gia đã được vá để ngăn chặn khai thác trong tương lai của loại hình này.
Người sử dụng web liên tục tiết lộ thông tin về bản thân mình khi họ sử dụng Web. Thông tin này bao gồm địa chỉ IP và các loại trình duyệt được sử dụng. Tiếp xúc với dữ liệu đó là vi phạm bí mật. Một số công ty và các tổ chức cung cấp dịch vụ Web vô danh mà che giấu thông tin cá nhân từ các trang web truy cập. Những dịch vụ này cung cấp một biện pháp bí mật để lướt Web, những người sử dụng chúng bằng cách thay thế địa chỉ IP của người dùng với các địa chỉ IP của dịch vụ Web ẩn danh trên mặt trước của bất kỳ URL mà người dùng truy cập. Khi các trang web đăng nhập địa chỉ IP của trang web truy cập, nó ghi lại địa chỉ IP của dịch vụ Web ẩn danh chứ không phải là của người truy cập, mà bảo sự riêng tư của khách truy cập.
Sử dụng một dịch vụ như vậy có thể làm cho lướt ẩn danh Web có thể, nhưng tẻ nhạt, bởi vì mỗi URL mà người dùng muốn đến thăm phải được gõ vào hộp văn bản trên trang chủ dịch vụ Web ẩn danh. Để làm cho quá trình dễ dàng hơn, các công ty như Anonymizer cung cấp những plug-in trình duyệt phần mềm mà người dùng có thể tải về và cài đặt cho một khoản phí thuê bao hàng năm. ShadowSurf.com cung cấp một dịch vụ trình duyệt ẩn danh trực tuyến miễn phí. Tor là phần mềm miễn phí cho phép người dùng sử dụng mạng của mình để bảo vệ mình khỏi mạng lưới giám sát. Tor ngẫu nhiên tạo lại các lưu lượng Internet thông qua mạng lưới toàn cầu của hơn 5.000 máy tính một cách che giấu hoạt động trực tuyến của người dùng từ chính phủ và tư nhân màn hình. Quan tâm và sử dụng các dịch vụ gia tăng trong năm 2013 tiết lộ đã mô tả chương trình rộng lớn của chính phủ Mỹ để thu thập thông tin về các hoạt động trực tuyến của các cá nhân trên toàn thế giới sau.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: