Комментарии 41
Ботнеты намного дешевле, срежте нолик а то и два за стандартный 100mbps ботнет
+1
Действительно что-то я сумой переборщил. Сейчас появилось много дешевых предложений, но есть ощущение, что где-то кроется подвох.
Честно говоря, с практикой покупки подобных услуг я как-то не сталкивался.
Честно говоря, с практикой покупки подобных услуг я как-то не сталкивался.
0
да? таким ботнетом вы врятли какой-нибудь сервер или сайт положите тем же http/icmp флудом. Цена 100$ в день нормальная, и то для слабых проектов. На крупные по 200-300$ за сутки DDoS'a, и ботнет состоит из 6000-7000 ботов, в среднем постоянно онлайн около 3000 ботов, вот и можно прикинуть ежеминутную мощность атаки.
+3
Особое спасибо за примеры из личного опыта. Было интересно читать!
0
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
интересная статья, спасибо! Не совсем понял как работает поднятие ТИЦ и pr за счет ссылки на профиль…
0
За счет размещения ссылок на свой ресурс на популярных, но дырявый сайтах. Например, если ник недостаточно обрабатывается, а затем генерируется ссылка типа %username%.livejournal.com, то будет возможно вписать вместо ника адрес своего сайта. В результате получиться ссылка вида myseosite.com/?blahblah=.livejournal.com. Ну и как следствие — увеличение количества ссылающихся страниц.
+1
> дело в том что с виду маленький архив, совершенно случайно,
> может содержать несколько терабайт ноликов
> (возможно это байка, однако повод для раздумий есть).
en.wikipedia.org/wiki/Zip_bomb
> кампания mail.ru
Поправьте, кОмпания mail.ru
> может содержать несколько терабайт ноликов
> (возможно это байка, однако повод для раздумий есть).
en.wikipedia.org/wiki/Zip_bomb
> кампания mail.ru
Поправьте, кОмпания mail.ru
+1
а что такое сайты с лирическими отступлениями, и чем их безопасность отличается от безопасности других сайтов? :))))
+3
Спасибо.
Почти то же самое писал в свой курсовой в обзор угроз (разработка модуля для CMS, проверка на соответствие гостам в плане защищённости).
У вас написано больше и лучше. Приберегу для диплома.
Почти то же самое писал в свой курсовой в обзор угроз (разработка модуля для CMS, проверка на соответствие гостам в плане защищённости).
У вас написано больше и лучше. Приберегу для диплома.
-1
«Межсайтовые запросы»
Если имеется в виду CSRF-атака, укажите пожалуйста её название в статье.
Если имеется в виду CSRF-атака, укажите пожалуйста её название в статье.
0
Я думал, что проблема SQL injection раз и навсегда решена с помощью prepared statements.
$stmt = $mysqli->prepare(«SELECT User FROM Accounts WHERE Name=?»);
$stmt->bind_param(«s», $user);
$stmt->execute();
Поправьте пожалуйста, если я ошибаюсь.
$stmt = $mysqli->prepare(«SELECT User FROM Accounts WHERE Name=?»);
$stmt->bind_param(«s», $user);
$stmt->execute();
Поправьте пожалуйста, если я ошибаюсь.
0
Ну не то, чтобы раз и навсегда.
В приведенном Вами примере девелопер (скажем, по невнимательности) может написать что-то вроде
$stmt = $mysqli->prepare(«SELECT User FROM Accounts WHERE Name='$user'»);
$stmt->execute();
Вот автор и пишет, что хорошо бы эту возможность искоренить совсем.
В приведенном Вами примере девелопер (скажем, по невнимательности) может написать что-то вроде
$stmt = $mysqli->prepare(«SELECT User FROM Accounts WHERE Name='$user'»);
$stmt->execute();
Вот автор и пишет, что хорошо бы эту возможность искоренить совсем.
0
Ну это уже вопрос культуры программирования.
Мне вообще кажется, что с нынешними фреймворками и ORM данная проблема становится все менее актуальной.
Мне вообще кажется, что с нынешними фреймворками и ORM данная проблема становится все менее актуальной.
0
Полностью согласен. Хорошо, когда фреймворк поддерживает эту культуру и не дает лишний раз ошибаться. ORM в этом отношении как раз защищает от ошибок.
Хотя ORMы имеют свои проблемы, про это была интересная статья Теда Ньюварда, The Vietnam of Computer Science (последовало несколько обширных обсуждений, например http://www.theserverside.com/news/thread.tss?thread_id=41114#212536, http://stackoverflow.com/questions/404083/is-orm-still-the-vietnam-of-computer-science)
(пардон за оффтопик)
Хотя ORMы имеют свои проблемы, про это была интересная статья Теда Ньюварда, The Vietnam of Computer Science (последовало несколько обширных обсуждений, например http://www.theserverside.com/news/thread.tss?thread_id=41114#212536, http://stackoverflow.com/questions/404083/is-orm-still-the-vietnam-of-computer-science)
(пардон за оффтопик)
+1
Перевод упомянутой статьи Теда Ньюарда есть тут: Вьетнам компьютерной науки
0
Ну я собственно и написал, что лучшим решением является использование ORM. Я лично за последние года 2 не написал руками ни единого запроса (кроме как в правках чужого кода)
0
Проблема в основном в том, что их используют далеко не все.
Кроме того если у вас запрос собирается в нескольких местах очень велик соблазн вставить куда-нибудь кусок запроса as is, так оно часто и выходит.
Кроме того если у вас запрос собирается в нескольких местах очень велик соблазн вставить куда-нибудь кусок запроса as is, так оно часто и выходит.
0
За вас уже все давно придумали и описали. Например — OWASP.
+1
А я знаю очень хороший способ борьбы с DDOS! И подозреваю им сам вконтакте пользовался!
-2
посвяти нас тогда уже
0
Логика подсказывает, что хорошим способом будет фильтрация/ограничение/бан по географическому признаку, все не русские IP.
0
для одноразовых паролей есть более удобные способы, например rfc2289
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Безопасность сайтов с лирическими отступлениями