под виндой? да он даже про это не узнает...
ps. чем шире идет распространение малваре тем быстрее его отфильтруют
и размещать его на CDN 😂
ps. если кому надо, то в личку.
десять раз уже выше писалось, что не спасет.
kostich добавил 11.04.2008 в 12:25
это значит все прокатывает, но параметры были выбраны хреновенькие.
если это рублей в месяц, то 99% доступность по РФ и EU при любом расскладе.
Это все теория, которая не стыкуется с практикой. Судьба любого малваре предопределяется в момент его написания. Малваре девелоперы никогда не будут наворачивать свои творения т.к. чем больше наворотов тем короче период эксплуатации.
ps. а если там с мобилы управляют... ну тем быстрее их закроют.
откуда дровишки?
kostich добавил 11.04.2008 в 02:02
средство управления ботнетом имеет ограниченную емкость... представьте себе 10 тыс уников, которые волнообразно каждые 10 минут ходят на ваш сайт за командами... исключением составлют ботнеты с большим временем апдейта, p2p, DNS или полностью децентрализованные сети без какого либо управления.
kostich добавил 11.04.2008 в 02:07
банальность в том, что заражение 1 тыс компьютеров стоит от 15$... может и дешевле.. пускай это будет даже 30$... но 1 тыс компьютеров может изрыгать трафик суммарной канальной емкости, что переходит в плоскость оценки качества заражения с учетом ddos потребностей... gprs/dial-up в расчет не берем, а просто себе представим, что все они из домашек с анлимными тарифами - гигабит это минимум... если это будет синфлуд (особенно с подделкой src ip), то с учетом скорости калькуляции MD5 для синкуки сдохнет любой unix сервер без каких либо защищающих средств... и канал забивать не надо... полный даун будет.
не даром писал про карты с TOE, т.к. довелось в руках держать поделку обеспечивающую стабильную работу при внештатных ситуациях на TCP... цена 400-600$, а серверный хост разгружается по массе параметров и акселерацию сверху ставить не надо... буферной памяти еще на борту с расчетом на гигабит в полный рост плюс...
kostich добавил 11.04.2008 в 02:16
если не за DDOS, то попадутся рано или поздно по другим статьям - факт... но их жертвам жить как-то надо.
kostich добавил 11.04.2008 в 02:18
LAN-тест для этого создан, а все остальное от сами знаете кого...
где конкретно?
да
атаке подвергаются не свичи, а инфраструктура... обычно это возможно в сетях с древовидной структурой, частично в сетях с кольцевидной и частично на звезде при включеном portfast.
Как и писал выше, что от этого на 100% L2/L3 ACL или изначальное построение сети с правильной топологией.
Построение секурного LAN задача достаточно трудоемкая, но если убрать с клиентского порта portfast, запретить там cdp, bpdu и еще пару левачных моментов, то возможность проведения L2 атак снижается практически до нуля. Если добавляем L2/L3 ACL, то получаем полный ноль.
только когда пароли от ftp уплывают, то озабоченность сразу появляется.
ps. SSL и SSH не всегда способны противостоять MIM атакам т.к. их определенные версии уже спокойно прослушивались.
конечно не так... либо еще хуже, либо всё хорошо... последних больше.
в датахаусе не так, в вебальте не так...
А этот пост есть попытка Агавы сказать что у всех так?
http://en.wikipedia.org/wiki/ARP_spoofing