Comments 9
мммм! капитан очевидность вступает в игру — «коллеги, роутеру можно завесить cpu атакой на открытые протоколы маршрутизации!»
Кэп, мы в курсе! а еще можно атаками на протоколы l2, на всякие штуки типа фрагментации пакетов и т.д. вот, кстати, идея! я не слышал об атаках на BFD, а наверное можно попробовать…
Кэп, мы в курсе! а еще можно атаками на протоколы l2, на всякие штуки типа фрагментации пакетов и т.д. вот, кстати, идея! я не слышал об атаках на BFD, а наверное можно попробовать…
В следующей статье специалист Qrator Labs расскажет о том, почему нельзя ставить пароль «123» на telnet и какие преимущества дает SSH.
«Наше всё» традиционно считает всех остальных дураками и увлекается борьбой с ветряными мельницами.
«Наше всё» традиционно считает всех остальных дураками и увлекается борьбой с ветряными мельницами.
Ну да, ну да, ведь не перебором были собраны ботнеты (Hajime, Persirai), а Brickerbot не ходит по скомпрометированным устройствам делая из них кирпичи — это совсем неактуальная информация, бесполезная, я бы сказал.
От подобных атак защита уже есть, и давно.
Например, у Cisco — Control Plane Policing, Control Plane Protection, Local Packet Transport Services (IOS XR).
Например, у Cisco — Control Plane Policing, Control Plane Protection, Local Packet Transport Services (IOS XR).
Sign up to leave a comment.
Ещё одна DoS-уязвимость