Обсуждение:Бэкдор

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
   Существует 3 вида предоставления shell-доступа:
   * «BindShell» — самый распространённый, работает по архитектуре «клиент-сервер», то есть бэкдор ожидает соединение.
   * «Back Connect» — применяется для обхода брандмауэров, бэкдор сам пытается соединиться с компьютером хакера.

это писал математик?

   «Middle Connect» — бэкдор и компьютер хакера обмениваются данными через дополнительный сервер.

частный случай back connect. пусть будет два вида.

195.54.14.98 07:48, 13 января 2010 (UTC)[ответить]

Возможно, ошибка в примере[править код]

Разработчиками была применена якобы дополнительная оптимизация для реализации макроса #define SWAP(x, y) do { x^=y; y^=x; x^=y; } while (0), который меняет местами значения двух переменных без использования третьей переменной. Но этот макрос работает правильно только если , если же то значения обоих переменных становятся равными нулю.

Прошу разъяснить как это работает. У меня есть небольшой опыт в программировании на C, но я не вижу в этом фрагменте бэкдора. По-моему, он-то как раз работает правильно, а описание неверно. Хотя do и while (0) отвлекают внимание, без них было бы не хуже. --2A01:D0:9085:0:C56A:C1E7:836A:8B20 04:31, 8 июля 2016 (UTC)[ответить]

Если x и y - одно и то же lvalue (в данном случае один и тот же элемент массива A), то оно занулится первым же x^=y. Авторы запутали, когда написали "обе переменные". Это одна переменная. Тоже, видимо, своего рода backdoor. -- Alexsaa (обс.) 22:33, 7 марта 2021 (UTC)[ответить]

Аппаратный бэкдор[править код]

"Примером аппаратного бэкдора может быть вредоносная прошивка BIOS" нет, прошивка чего бы то ни было никак не может быть примером аппаратного бэкдора. Нужен нормальный раздел, хотя бы про Intel Management Engine 80.80.195.196 23:20, 12 февраля 2022 (UTC)[ответить]