Утверждается, что новому классу атак не требуется широкополосный канал. При этом работа сервера или маршрутизатора может не возобновиться даже после прекращения атаки. Чтобы исправить положение, их придется перезагружать. Для "парализации" оборудования достаточно атаки продолжительностью до четырех минут.
Ответ на:
комментарий
от CFA
Ответ на:
комментарий
от Valeriy_Onuchin
Ответ на:
комментарий
от Dima_Ky
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от Dima_Ky
Ответ на:
комментарий
от Dima_Ky
Ответ на:
комментарий
от Chumka
Ответ на:
комментарий
от Valeriy_Onuchin
Ответ на:
комментарий
от Valeriy_Onuchin
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от Lumi
Ответ на:
комментарий
от Lumi
Ответ на:
комментарий
от Valeriy_Onuchin
Ответ на:
комментарий
от Dima_Ky
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от vasily_pupkin
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Вы ещё пишете свой собственный биллинг? Тогда мы идём к вам! (2008)
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)
- Форум [вещества][жж][летающие коты]В центре Москвы сдуло стаю котов (2008)
- Форум Жители Подмосковья вышли на борьбу с «влияющей на ДНК» вышкой 5G (2020)
- Новости Обнаружена уязвимость в sudo (2012)
- Новости Обнаружена уязвимость в emacs (2014)
- Новости В ЕLinks обнаружена уязвимость. (2009)
- Новости Обнаружена уязвимость в OpenSSH (2009)
- Новости Обнаружены уязвимости в BIND (2005)