Утверждается, что новому классу атак не требуется широкополосный канал. При этом работа сервера или маршрутизатора может не возобновиться даже после прекращения атаки. Чтобы исправить положение, их придется перезагружать. Для "парализации" оборудования достаточно атаки продолжительностью до четырех минут.


Ответ на:
комментарий
от CFA



Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от Chumka

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от Lumi

Ответ на:
комментарий
от Lumi

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Dima_Ky


Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от vasily_pupkin

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)
- Новости Обнаружена уязвимость в emacs (2014)
- Новости Обнаружена уязвимость в sudo (2012)
- Новости Обнаружена уязвимость в OpenSSH (2009)
- Новости В ЕLinks обнаружена уязвимость. (2009)
- Новости Обнаружены уязвимости в BIND (2005)
- Форум В OpenSSH обнаружены множественные уязвимости (2016)
- Новости Обнаружены уязвимости в процессорах AMD (2018)
- Новости В OpenSSL обнаружена критическая уязвимость (2015)