Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45
ddos
 
Только из зарубежных, например UUNET Technologies.

К сожалению, мой ISP использует другого рода политику и скрытие реально числа машин - одна из мер безопасности, например спасающая от удалённого анализа. Вариантов её прилично.

ARP пакетами можно "обнаружить" монитор, от удалённых атак это не всегда спасает, если речь идёт о выставлении правил и использовании файервола - отдельная тема. Я говорю конкретно о скрытых сервисах, не имеющих логической привязки к конкретному IP адрессу.
вопрос про взлом удаленного компа
 
medusa. брутом тупо его называть, т.к. с одной точки используется rdesctop.exe в 1 поток , перебирая login/pass.txt.  Из-за специфики RDP и используемо криптографии сложность перебора отличными утилитами - возрастаем,а как правило - невозможна.
SSh протокол и Linux
 
Согласен, собственно и SSH имеется для современных платформ.

Не знаю, насколько смущают найденный критические уязвимости, что в SSH1, что в SSH2, перехват ключей и доступность к атаками MITM.

Всё же инкапсуляция твоего адреса в адрес далёкого сервака ну или диапазон удаленной сетки это не новая технология, но проверенная, особенно, если не хранятся логи или под серваком с VPN лежит твой сосед Вася.
Почему ВУЗ не способен подготовить специалиста по безопасности?
 
Вообще специалистом по безопасности стать нельзя , им надо родиться. Так есть опр.вещи, которые опр. и склад ума, действия в нестандартных ситуациях и т.п. Родимый ВУЗ способен развить желающего чему-то(!) обучиться в данной сфере, но никак не выпустить профессионала.
Взлом МТС!!!!
 
Товарищи, умеете поднять настроение в суровые будни.
Уничтожение HDD
 
Немного в тему. Недавно в Хакере была статья Сергея Долина (dlinyj), как раз описывающее процесс создания спрашиваемого в комнатных условиях. Сам не изучал, по описаниям - занятно, при знаниях физики.
SSH-сервер
 
Вообще их много, winsshd к примеру.
ddos
 
К сож. не компетентен говорить за провайдеров, но такую очистку можете сделать вы сами , используя реверсивный прокси, например, Privoxy и "клинить" трафик от поп-апов и прочего интернет мусора. Т.е. "выявляение в потоке вирусов, троянов" ) Собсвенно.

Со стороны провайдера требуется прежде всего системы, позволяющие скрывать точное кол-во пользователей своей сети ( сущ.аналоги открытого по, вроде TOR), скрытие собственных сетевых сервисов и отслеживание вредоносных обьектов (допустим ботов) на основных машинах Tracker'aми (вспонмите давно минувших дней Ddos Tracker и его аналоги).
Веб сервек на Fedora, создания хостинга
 
Ну да. Гуру - если таким является желающий иметь линукс-сервер. Простейший пример:

nix: gcc из пакетов - куча зависимостей

bsd: make install - все пакеты нужные сами поставятся.
Страницы: Пред. 1 ... 35 36 37 38 39 40 41 42 43 44 45