Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'atak' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Make-Cash.pl
    • Newsy i informacje
    • Propozycje i pytania
    • Przedstaw się!
  • Ogólnie o zarabianiu
    • Dzienniki pracy
    • Dyskusje o zarabianiu
    • Podatki, prawo, własna firma
    • Sztuczna inteligencja (AI)
    • Programy i boty
    • Finanse i płatności
  • CPA: Afiliacja i Content locking
    • Dyskusje o CPA
    • Poradniki CPA
    • Sieci CPA i platformy afiliacyjne
    • MyLead.Global
    • FireAds.org
    • Conversand.com
    • NutriProfits.com
  • Polecane przez administrację Make-cash.pl
    • Get Paid 2.0 - Profesjonalny Mentoring od 2015r.
  • E-commerce: Handel i usługi w Internecie
    • E-handel i dropshipping
    • Freelancing i usługi
    • Sprzedaż reklam
  • Kryptowaluty
    • Dyskusje o kryptowalutach
    • Giełdy, portfele, kantory i bitomaty
    • Aidropy i kraniki kryptowalut
    • CrypS.pl
  • Płatne zadania i bonusy reklamowe
    • Ankiety i płatne zadania
    • Bonusy, promocje i konkursy
  • Inwestowanie i oszczędzanie pieniędzy
    • Inwestowanie i oszczędzanie
    • HYIP i podobne systemy
  • SEO i SEM: Pozycjonowanie i Optymalizacja
    • Rozmowy o SEO
    • Programy i narzędzia SEO
    • Case Study i Poradniki SEO
    • Reklama w wyszukiwarce
  • Social Media i Komunikatory
    • Panele SMM
    • YouTube i inne serwisy Video
    • Instagram
    • Facebook
    • Inne social media i komunikatory
  • Webmastering, grafika i programowanie
    • Webmastering i grafika
    • Hostingi, domeny, proxy
    • Programowanie
  • Giełda
    • Sprzedam
    • Kupię
    • Wykonam
    • Zlecę
    • Refback
    • Poradniki i nisze
    • Transfery gotówkowe
    • Pozostałe ogłoszenia
    • Zgłoś naruszenie
  • Offtopic
    • Rozmowy o wszystkim
    • Wiadomości i znaleziska
  • Archiwum - Kosz
    • SCAM i podejrzane
    • Archiwum - Kosz

Blogi

  • Blog Ciamciaja
  • Xander's Bloq
  • Ptr. Blog
  • Pociąg do pieniędzy
  • Szumi w internetach
  • Shift CORPORATION
  • Blog
  • Praca za granicą - "Na wakacje"
  • FeelTheInspiration
  • Piszę, bo mogę
  • yosumitshuBlog
  • Opowiastki nieśmiałego chłopca
  • Blog Ziemnego
  • Blog maly95
  • Kryptowaluty i Opcje binarne
  • Ogólnie o zarabianiu w interencie
  • Blog Moriartiego
  • Zielona Słomka Blog
  • SzinekDev
  • Przydatne narzędzia online
  • Blog Olekjs
  • Nowe Wiadomości
  • Blog Muraszczyka
  • Blog Make-Cash

Kategorie

  • Programy Partnerskie - Afiliacja
  • Płatne ankiety i opinie
  • Kryptowaluty
  • E-Commerce
  • Proxy i VPN
  • Hosting i VPS
  • Portfele Internetowe
  • Sieci CPA, CPI, CPS
  • Inne
  • Programy i serwisy do SEO i SEM

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Telegram


Discord


Skype


Miejscowość:

Znaleziono 4 wyniki

  1. Gość

    Potężny hakerski atak na Facebooka

    EDIT Ciamciaj: Podmiana na rzeczowe źródło: https://zaufanatrzeciastrona.pl/post/50-milionow-kont-uzytkownikow-facebooka-zagrozonych-atakiem/
  2. Mężczyzna wywołał w sumie 3 alarmy bombowe: 2 na lotnisku w Modlinie i jeden w porcie lotniczym na warszawskim Okęciu. Za poprzednie dwa alarmy 29-latek odpowiada w tej samej prokuraturze w Nowym Dworze Mazowieckim. W tamtym postępowaniu dobrowolnie poddał się surowej karze - dwóch lat bezwzględnego więzienia. Do czasu zatwierdzenia wyroku przez sąd prokuratura zadecydowała jednak, że wystarczy zastosować wobec niego policyjny dozór. Okazało się, że to za mało, mimo że przed prokuratorem 29-latek przyznał się i obiecał, że nie będzie więcej popełniał takich przestępstw. Dlatego teraz nie ma innego wyjścia i mężczyzna powinien trafić za kraty. http://www.rmf24.pl/fakty/polska/news-zatrzymano-sprawce-falszywego-alarmu-bombowego-w-modlinie-to,nId,2194296
  3. W niedawnym ataku na stronę WWW atakujący wykorzystał mało znaną właściwość serwerów MS SQL, pozwalającą na uzyskanie 22-krotnego wzmocnienia ataku. Podatnych serwerów może być około 700 tysięcy, zatem warto przyjrzeć się problemowi. Podstawowym narzędziem ataków DDoS jest wykorzystanie tzw. wzmocnienia (amplification). Polega ono na znalezieniu usług i serwerów, które po otrzymaniu krótkiego zapytania ze sfałszowanego adresu nadawcy prześlą na fałszywy adres dłuższą odpowiedź. Dzięki temu atakujący może np. wykorzystując łącze o przepustowości 100MB wygenerować atak o mocy 10 czy 100 razy większej, ukrywając jednocześnie swoją tożsamość. Ciekawe pakiety : W grudniu witryna WWW miasta Columbia padła ofiarą ataku DDoS. Atakujący wykorzystywał różne popularne techniki ataku takie jak wzmocnienie SSDP czy NTP. Części pakietów nie udało się jednak przypisać do żadnego znanego rodzaju ataku i poddano głębszej analizie. Wyglądały one tak: a tak wyglądała ich zawartość : Mamy więc pakiety UDP przychodzące na port 1434 i zawierające informacje o serwerach MS SQL. Jest to wynik działania usługi SQL Server Resolution Service, która w oparciu o SQL Server Resolution Protocol udziela klientowi informacji o konfiguracji serwera. Usługa ta jest aktywna na wszystkich serwerach MS SQL od wersji SQL Server 2000. Shodan wskazuje, że w sieci dostępne jest ponad 700 000 potencjalnie podatnych serwerów. Osiągane w ten sposób wzmocnienie ataku zależy od konfiguracji wykorzystywanego serwera, ale średnio można przyjąć, że wyniesie ok 22x. Przykładowy skrypt w Pythonie testujący podatność serwera: import socket HOST_IP = "192.168.1.1" sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.connect((HOST_IP, 1434)) qry = bytes.fromhex('02') sock.send(qry) ans = sock.recv(5120) print(ans) Wyłączenie usługi na serwerze może nie być najlepszym rozwiązaniem, ponieważ może z niej korzystać cześć narzędzi bazodanowych. Znacznie lepiej jest trzy razy rozważyć sens umieszczania serwera MS SQL na publicznym adresie IP przy braku ograniczeń na ruch przychodzący i wychodzący. Autorzy ataków DDoS szybko przyswajają rynkowe nowinki, zatem możemy się spodziewać, że wkrótce do ataków NTP czy SSDP dołącza także ataki MC-SQLR. Administratorzy serwerów MS SQL – filtrujcie ruch lub chowajcie serwery w sieci wewnętrznej zanim dowiecie się, że były wykorzystane do ataku. źródło : www.zaufanatrzeciastrona.pl
  4. Siemka. Od 3 dni zmagam sie z dziwnym atakiem na mojego wordpressa. Mam ogromna ilosc wejsc na mojego Feeda (rssa). Oczywiscie wszystkie te wejscia laczy kilka rzeczy - kazdy jest z systemu win98 , kazdy jest z przegladarki opera mini i co najwazniejsze kazdy laczy serwer static.reverse.softlayer.com. O co tej osobie moze chodzic? Jak sie przed tym bronic?
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .