реализация может быть бесплатной я говорил. А деньги платят не за реализацию, а за технологию и это справедливо. Жаль мало платят. За целую технологию можно платить миллионами долларов. Ну хотя бы сотнями тысяч. А тут… копеечки…
серверную часть в действии?
Можно будет посмотреть после окончания всех обсуждений. Я лично не слишком заинтересован в серверной части. Мне больше интересно поставить рекорд по комментариям к этой статье. Чем и занимаюсь))). Изучаю человеческую тупость.
На сколько же сильно лаир может тупить))). Сколько это во времени и количестве комментов? Скоро узнаем)))
Где можно увидеть четкие определения ошибочных ситуаций и описание протокола взаимодействия между клиентами и серверами?
Всё что нужно для реализации есть в статье. Реализации могут быть разными, но основные постулаты я дал.
Продемонстрировать конкретную систему, имеющую всю заявленную в статье функциональность.
В примере в статье есть как раз вся заявленная функциональность. Нужно просто почитать примеры и сравнить с функционалом расширения. Всё сойдётся.
Хорошо, не вип, а все клиенты. Всем клиентам будут сообщать. И, даже, если только вип клиентам, то это уже доказывает второй пример.
Да, хочу вам напомнить, что вы проигнорировали мой вопрос: какую дополнительную защиту (по сравнению с конфиденциальным резервным каналом, без которого все равно работать не будет) предоставляет DoubleDomain?
Как этот вопрос относится к доказательству и аргументам второго примера?
Ещё раз повторяю для ОСОБО ТУПЫХ! Вопрос аргументом не может быть!!! Перефразируйте в аргумент против примера. Тут не интервью.
Доказываю! Более тысячи комментариев! И в итоге не одного существенного недостатка в логике работы технологии! Мне уже деньги начали платить за эту технологию между прочим))).
Есть реализация, определения, статья — что ещё надо что бы сказать, что ТЕХНОЛОГИЯ РАБОТАЕТ!
Нет. Все ветки активны и все примеры доказаны. Обсуждать уже нечего. Остались ваши голые обвинения не подкрепленные фактами. Либо обвинения в отсутствии защиты от падений метеоритов))).
У вас нет логики в рассуждениях — наверное вы женщина))).
Мы это уже обсуждали.
По наличию 301, 302, 303, 307 переадресаций и наличию записи соответствия в БД. Запись соответствия вносится либо хозяином домена, если домен куплен, либо любым желающим, если домен не куплен.
предположим хозяин сайта будет сам по телефону связываться с VIP клиентами и предлагать им ставить это дополнение. Так как вы узнаете? Если вам никто не позвонил и не сказал.
Для того, чтобы осуществить (D)DoS-атаку на сайт мне и не надо это узнавать.
Ну а как вы будете атаковать сайт А, когда все будут пользоваться сайтом В? Атака выходит совсем не получится!?
Вы, похоже, не прочитали данные вам выше ссылки. Ну ладно, мне же не сложно.
Отсутствует аргумент обсуждения. Отвечать не на что. Первый пример снова доказан. Я ничего не проигнорировал существенного.
Всё это тупые отговорки не имеющие веса перед целой технологией!
Что DoubleDomain не предоставляет дополнительной защиты от (D)DoS-атаки на сайт.
Так не похоже! Предлагаю ответить на наш главный вопрос с которого всё началось http://habrahabr.ru/post/267329/#comment_8633255
Не логично продолжать обсуждение без вашего ответа на этот вопрос.
Ну разве не ясно что вместо конфиденциального зеркала люди будут использовать DoubleDomain?? Зачем что-то городить, когда есть массовое решение. Тем более ещё и управляемое. И у зеркала домен-то будет другой, а тут домен не поменяется. Преимуществ масса.
И я не пойму что вы тут хотите доказать-то? Конечно существует масса других технологий защиты от дедос атак. В статье не указано что их нет. Они есть!
Какой вывод-то из вашей писанины? То что можно использовать ещё и конфиденциальное зеркало? Ну используйте… это ко второму примеру никак не относится.
если внимательно читать, то там написано, что сайт А можно вообще отключить специально на время атаки. Поэтому домен В будет открываться, даже с одним сервером. И да DoubleDomain может играть роль какого-то зеркала, которое может настраивать сам владелец сайта. Это же очень хорошо! Такого никто не придумал, кроме меня.
Либо атакой на самого VIP-пользователя, либо имитацией такого пользователя.
Так вот какая вероятность, что у вас (и у любого другого атакующего) это получится?? Это и определяет конечную вероятность обхода технологии DoubleDomain атакующим DDOS.
Верхний пост никак не связан с тем что мы тут обсуждаем. У вас проблемы с логикой. Вы вообще не понимаете что мы тут обсуждаем!!!
И не логично описывать какие-то другие не связанные технологии и способы пока вы не ответите на один мой простой вопрос в этом посте:
http://habrahabr.ru/post/267329/#comment_8633255
Способы распространения технологии в статье не оговариваются, а значит могут быть хоть по факсу, хоть через голубиную почту.
предположим хозяин сайта будет сам по телефону связываться с VIP клиентами и предлагать им ставить это дополнение.
Так как вы узнаете? Если вам никто не позвонил и не сказал.
Какая вероятность, что злоумышленник будет знать о нём???
Ну вот вы злодей и вам дали сайт, который надо задедосить.
1) Как вы узнаете про DoubleDomain???
2) Как вы узнаете каким из всех сервисов DoubleDomain пользуется жертва?
реализация может быть бесплатной я говорил. А деньги платят не за реализацию, а за технологию и это справедливо. Жаль мало платят. За целую технологию можно платить миллионами долларов. Ну хотя бы сотнями тысяч. А тут… копеечки…
Можно будет посмотреть после окончания всех обсуждений. Я лично не слишком заинтересован в серверной части. Мне больше интересно поставить рекорд по комментариям к этой статье. Чем и занимаюсь))). Изучаю человеческую тупость.
На сколько же сильно лаир может тупить))). Сколько это во времени и количестве комментов? Скоро узнаем)))
Всё что нужно для реализации есть в статье. Реализации могут быть разными, но основные постулаты я дал.
В примере в статье есть как раз вся заявленная функциональность. Нужно просто почитать примеры и сравнить с функционалом расширения. Всё сойдётся.
Хорошо, не вип, а все клиенты. Всем клиентам будут сообщать. И, даже, если только вип клиентам, то это уже доказывает второй пример.
Как этот вопрос относится к доказательству и аргументам второго примера?
Ещё раз повторяю для ОСОБО ТУПЫХ! Вопрос аргументом не может быть!!! Перефразируйте в аргумент против примера. Тут не интервью.
Есть реализация, определения, статья — что ещё надо что бы сказать, что ТЕХНОЛОГИЯ РАБОТАЕТ!
У вас нет логики в рассуждениях — наверное вы женщина))).
По наличию 301, 302, 303, 307 переадресаций и наличию записи соответствия в БД. Запись соответствия вносится либо хозяином домена, если домен куплен, либо любым желающим, если домен не куплен.
Ну а как вы будете атаковать сайт А, когда все будут пользоваться сайтом В? Атака выходит совсем не получится!?
напоминает общение с дауном.
Всё это тупые отговорки не имеющие веса перед целой технологией!
Так не похоже! Предлагаю ответить на наш главный вопрос с которого всё началось http://habrahabr.ru/post/267329/#comment_8633255
Не логично продолжать обсуждение без вашего ответа на этот вопрос.
И я не пойму что вы тут хотите доказать-то? Конечно существует масса других технологий защиты от дедос атак. В статье не указано что их нет. Они есть!
Какой вывод-то из вашей писанины? То что можно использовать ещё и конфиденциальное зеркало? Ну используйте… это ко второму примеру никак не относится.
какого ещё зеркала?
Так вот какая вероятность, что у вас (и у любого другого атакующего) это получится?? Это и определяет конечную вероятность обхода технологии DoubleDomain атакующим DDOS.
И не логично описывать какие-то другие не связанные технологии и способы пока вы не ответите на один мой простой вопрос в этом посте:
http://habrahabr.ru/post/267329/#comment_8633255
Способы распространения технологии в статье не оговариваются, а значит могут быть хоть по факсу, хоть через голубиную почту.
Так как вы узнаете? Если вам никто не позвонил и не сказал.
Так как вы узнаете? Если вам никто не позвонил и не сказал.
Ну вот вы злодей и вам дали сайт, который надо задедосить.
1) Как вы узнаете про DoubleDomain???
2) Как вы узнаете каким из всех сервисов DoubleDomain пользуется жертва?