Утверждается, что новому классу атак не требуется широкополосный канал. При этом работа сервера или маршрутизатора может не возобновиться даже после прекращения атаки. Чтобы исправить положение, их придется перезагружать. Для "парализации" оборудования достаточно атаки продолжительностью до четырех минут.


Ответ на:
комментарий
от CFA



Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от Dima_Ky

Ответ на:
комментарий
от Chumka

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от anonymous

Ответ на:
комментарий
от Lumi

Ответ на:
комментарий
от Lumi

Ответ на:
комментарий
от Valeriy_Onuchin

Ответ на:
комментарий
от Dima_Ky


Ответ на:
комментарий
от anonymous


Ответ на:
комментарий
от vasily_pupkin

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Вы ещё пишете свой собственный биллинг? Тогда мы идём к вам! (2008)
- Новости Обнаружена уязвимость SSL (2003)
- Новости обнаружены уязвимости zlib (2003)
- Форум [вещества][жж][летающие коты]В центре Москвы сдуло стаю котов (2008)
- Форум Жители Подмосковья вышли на борьбу с «влияющей на ДНК» вышкой 5G (2020)
- Новости Обнаружена уязвимость в sudo (2012)
- Новости Обнаружена уязвимость в emacs (2014)
- Новости В ЕLinks обнаружена уязвимость. (2009)
- Новости Обнаружена уязвимость в OpenSSH (2009)
- Новости Обнаружены уязвимости в BIND (2005)