|
|
Каталог статей |
|
Всего материалов в каталоге: 132 Показано материалов: 15-21 |
Страницы: « 1 2 3 4 5 ... 18 19 » |
Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации. |
…Взяться за написание данной статьи меня побудил тот факт, что до сих пор (!) многие пользуются устаревшей файловой системой FAT32. Эту файловую систему можно встретить даже на новых мощных ПК! |
За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если Вы решили читать дальше, то я рад! Джеймс Миддлетон написал статью в 2001 году о разговоре с хакерами, использующих специальную строку для поиска на Google, чтобы найти банковские данные: |
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|