Konrad Kosmowski napisał(a):
> Sam sobie uzasadniłeś:
>
>>bo podro-bienie IP na cały czas trwania połączenia TCP jest możliwe
*W bardzo ograniczonych warunkach*. Czytaj: tylko jeżeli
komputer atakujący znajduje się w tej samej podsieci IP,
w której znajduje się też pełnoprawny użytkownik z dopusz-
czonym adresem. Poza tym atakujący i tak się natnie na
hasło dostępu do zasobu, które nie może być trywialne.
I na koniec: nie ma to nic wspólnego z atakiem wirusowym.
Wirus nie podrobi IP i nie wlezie na zabezpieczony dobym
hasłem zasób.
-- |""""""""""""""""""""""""""""""""""""""""""""""""""""""""""| | Radosław Sokół | http://www.grush.one.pl/ | | | Administrator, Politechnika Śląska | \................... Microsoft MVP ......................../Received on Thu Dec 1 10:55:21 2005
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Thu 01 Dec 2005 - 11:42:01 MET