I was just checking the recent Perl Mongers meeting and it occured to me if <br>there is a Security Group too here in Buffalo. <br><br>By now am sure that many people here are interested in securing their computers and their networks.
<br>However, am not sure how many people believe in the open exchange on all matters viz-a-viz **security**<br><br>Its a tricky topic to be put on here, but nevertheless a hackerish approach to things is very important; I believe. 
<br>This might shock some of you out there but, presuming this archive is more of a free information <br>exchange between creative and smart individuals, I am sure this should not tickle many of you who seek the <br>pleasure of the wild. 
<br><br>For starters, I post here something that I was trying to figure out for quite some time now. I have an idea <br>but would be more than happy to&nbsp;  get all of your feedbacks-<br><br>Here's a hypothetical situation...
<br><br>An ISP sets up shop and offers interent connections on private IP addresses. They follow <br>a static IP Addressing scheme. They further use username and password binding to the user MAC<br>for obvious reasons. Now, an ingenious user takes an IP from an active user in the same subnet 
<br>(not currently active though or could even be active.)<br><br>He changes MAC to reflect the chosen user and emulates him. In full control of the system, he <br>performs active and passive reconnaissance. <br><br>Is there a definitive way of finding out the person in question??
<br><br> ---<br>hope is the quintessential human illusion... simultaneously the source of your greatest strenght and your greatest weakness<br><a href="http://www">http://www</a> dot nolf dot modblog dot com<br><br><br><br>