Pull to refresh

Comments 9

мммм! капитан очевидность вступает в игру — «коллеги, роутеру можно завесить cpu атакой на открытые протоколы маршрутизации!»
Кэп, мы в курсе! а еще можно атаками на протоколы l2, на всякие штуки типа фрагментации пакетов и т.д. вот, кстати, идея! я не слышал об атаках на BFD, а наверное можно попробовать…
В следующей статье специалист Qrator Labs расскажет о том, почему нельзя ставить пароль «123» на telnet и какие преимущества дает SSH.

«Наше всё» традиционно считает всех остальных дураками и увлекается борьбой с ветряными мельницами.
Ну да, ну да, ведь не перебором были собраны ботнеты (Hajime, Persirai), а Brickerbot не ходит по скомпрометированным устройствам делая из них кирпичи — это совсем неактуальная информация, бесполезная, я бы сказал.
Многие читатели хабра ходили когда-то в штанишки. Расскажите, как этого избежать, для кого-то это актуально и полезно.
В том-то и дело, что никому не удалось этого избежать.
И шутя так натужно вы забываете, что в старости это может ждать вас снова.
Срочно нужен цикл статей от Qrator Labs на эту тему.

Что ж у вас так бомбит-то при указании на ошибки? Все ошибаются, не нужно так переживать.
Подождите, а где ошибка-то? Высказывание капитана очевидность всю дорогу комментируем.
От подобных атак защита уже есть, и давно.
Например, у Cisco — Control Plane Policing, Control Plane Protection, Local Packet Transport Services (IOS XR).
Как видите это не привело к падению уязвимых хостов до абсолютного нуля.
Sign up to leave a comment.