Для того, чтобы понять что такое SYN атака необходимо иметь базовые понятия о том, как вообще происходит образование TCP-соединения. Как мы знаем, в ходе “рукопожатия” серверу отправляется пакет
Я специально назвал статью так, чтобы она хорошо искалась в яндексе ) Ну ладно, шутки в сторону. Порой возникают ситуации, когда нужно сделать так, чтобы по определенному url
Небольшая информационная статья Преступники Условно я буду разделять всех компьютерных злоумышленников на несколько категорий: Хакеры; Террористы; Преступники; Националисты; Взломщики; Конкуренты; Дилетанты; Правительство; Бывшие сотрудники; Раньше, в 80-х годах
Будучи администратором систем, нам необходимо пытаться быть на шаг впереди злоумышленников, применяя все базовые меры для предотвращения взлома своих подопечных узлов. Иногда даже можно примерить шкуру хакера, чтобы
Я продолжаю тему защиты своих сайтов от посягательства извне. Рассмотрим внимательно одну проблемку, а точнее неблагоприятное стечение обстоятельств. Плагины автоматического резервного копирования Что это такое? Ну просто модуль,
Здравствуйте друзья. Сегодня хотелось бы рассказать о небольшом эксперименте, который вылился в необычный квест. А может и не квест, но уж точно было не скучно. В целях безопасности
Как-то возникло у меня желание перейти на другой браузер (в пользу хрома), но что делать? Основные пароли у меня сохранены в опере и файрфоксе, а все их я уже
Классификация HoneyPot Нет возможности разобраться в огромном количестве различных ловушек без проведения классификации их по определённым признакам. Классифицировать можно по разным критериям. Основные критерии классификации: Процесс установки и