📌
Wojna na Ukrainie
- ostatnia aktualizacja:
Wczoraj 20:34
📌
Konflikt izraelsko-arabski
- ostatnia aktualizacja:
Wczoraj 17:47
🔥
Przesłanie do kozojebców
- teraz popularne
Witaj użytkowniku sadistic.pl,
Lubisz oglądać nasze filmy z dobrą prędkością i bez męczących reklam? Wspomóż nas aby tak zostało!
W chwili obecnej serwis nie jest w stanie utrzymywać się wyłącznie z reklam. Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).
Wesprzyj serwis poprzez Zrzutkę już wpłaciłem / nie jestem zainteresowany
Lubisz oglądać nasze filmy z dobrą prędkością i bez męczących reklam? Wspomóż nas aby tak zostało!
W chwili obecnej serwis nie jest w stanie utrzymywać się wyłącznie z reklam. Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).
Wesprzyj serwis poprzez Zrzutkę już wpłaciłem / nie jestem zainteresowany
Jutro uderzasz w InPost?
@up to system operacyjny DOS z podwojnym D zeby bylo bardziej.
Jeśli nadałeś je na jednej poczcie to jest to DOS. DDOS byłby wtedy, gdybyś zgadał się z jakimś kumplem.
Specjalnie dla Salceson'a wyjaśniam:
-DOS - atak polegający na zmasakrowaniu serwera zapytaniami mający na celu zawieszenie go
-DDOS - to samo, poza tym, że atak przeprowadzany jest przez wiele komputerów (zombie) jednocześnie
Znając życie za chwilę pojawi się jeszcze większy nerd ode mnie i mnie poprawi.
Specjalnie dla Salceson'a wyjaśniam:
-DOS - atak polegający na zmasakrowaniu serwera zapytaniami mający na celu zawieszenie go
-DDOS - to samo, poza tym, że atak przeprowadzany jest przez wiele komputerów (zombie) jednocześnie
Znając życie za chwilę pojawi się jeszcze większy nerd ode mnie i mnie poprawi.
Pracowałem kiedyś na sortowni PP, DDOS to robił facet, który dziennie wysyłał 50 paczek z tytoniem. Na raz.
teken
Pracuję jako kurier w angielskim Fedex -mam odbiór codzienny około 60-80 paczek z meblami po 30 kg każda więc wysraj się na ten tytoń, bo to nic nie waży.
Pracuję jako kurier w angielskim Fedex -mam odbiór codzienny około 60-80 paczek z meblami po 30 kg każda więc wysraj się na ten tytoń, bo to nic nie waży.
@Polnischefuhrer
Jesteś Informatykiem ? Jak tak pisz na priv. mam propozycję i bynajmniej nie chodzi tu o sex. B|
Jesteś Informatykiem ? Jak tak pisz na priv. mam propozycję i bynajmniej nie chodzi tu o sex. B|
@raper900 , proszę:
DDOS (Distributed Denial Of Service) rozproszona wersja DOS. Polega na wysyłaniu ogromnej ilości pakietów sieciowych, zapytań, żądań przetwarzania danych do maszyny będącej celem ataku. W rezultacie maszyna przestaje reagować na nowe zapytania (nawet ich nie kolejkując) i sprawia wrażenie niedostępnej. Po ustaniu ataku najczęściej jego cel podejmuje normalną operację. Często jednak atak nie ustaje samoczynnie.
Przed DDOS praktycznie nie ma ochrony innej niż blokowanie konkretnego ruchu na poziomie ISP. Nawet sprytne reguły zapór nie chronią przed tym atakiem, gdyż każdy przychodzący pakiet i tak musi być poddany walidacji i zaakceptowany lub odrzucony angażując przy tym zasoby sprzętowe.
Najczęściej stosowanym rodzajem ataku jest próba zapchania web serwera i spowodowany braku dostępu do strony internetowej atakowanej instytucji. W 99% przypadków użytkownicy maszyn biorących udział w ataku nie maja świadomości że są częścią zdalnie sterowanego botnetu.
I to tylko kurwa w temacie lamusy jebane:)
DDOS (Distributed Denial Of Service) rozproszona wersja DOS. Polega na wysyłaniu ogromnej ilości pakietów sieciowych, zapytań, żądań przetwarzania danych do maszyny będącej celem ataku. W rezultacie maszyna przestaje reagować na nowe zapytania (nawet ich nie kolejkując) i sprawia wrażenie niedostępnej. Po ustaniu ataku najczęściej jego cel podejmuje normalną operację. Często jednak atak nie ustaje samoczynnie.
Przed DDOS praktycznie nie ma ochrony innej niż blokowanie konkretnego ruchu na poziomie ISP. Nawet sprytne reguły zapór nie chronią przed tym atakiem, gdyż każdy przychodzący pakiet i tak musi być poddany walidacji i zaakceptowany lub odrzucony angażując przy tym zasoby sprzętowe.
Najczęściej stosowanym rodzajem ataku jest próba zapchania web serwera i spowodowany braku dostępu do strony internetowej atakowanej instytucji. W 99% przypadków użytkownicy maszyn biorących udział w ataku nie maja świadomości że są częścią zdalnie sterowanego botnetu.
I to tylko kurwa w temacie lamusy jebane:)
up. Skopiowałeś z wiki i się kurwa tym branzlujesz jak pierdolony rezus?
@up skopiowałem ze swojego mózgu. Ja PISZĘ Wiki. A nie kopiuję. Kmiocie.
Cytat:
@up to system operacyjny DOS z podwojnym D zeby bylo bardziej.
Potwierdzam, jest bardziej.
Żeby zrobić DDOS'a musiałeś udać się na przynajmniej 2 poczty, z ilości twoich żądań (listów) wynika (też dwóch), że przypadło po jednym na oddział, więc po prostu wytworzyłeś wytworzyłeś zwykły ruch. Jeśli uznamy, że poczta to serwer to po prostu obsługa twoich rozproszonych żądań zabierze im tyle samo zasobów na serwer. Poczta przekierowuje ruch od nadawcy do odbiorcy w miarę sprawnie więc nie zagrozi to spadkiem wydajności czy odmówieniem dostępu. Żeby to się stało, najlepiej trzeba by wysyłać do nieistniejących odbiorców, wtedy setki danych pakietowych zostaną nierozdzielone na serwerze.
@rzklanu
Jest wiele mniej lub bardziej wymyślnych sposobów zabezpieczania się przed DOS/DDOS. Bardzo popularnym z nich jest zastosowanie tzw. HoneyPot'a czy zwykłego blokowania adresów ip (poprzez zwykłe sprawdzenie częstości przychodzących żądań z danego adresu, wtedy wystarczy go odrzucić). Oczywiście każda obsługa żądania, nawet tego odrzucanego wymaga pozyskania pewnych zasobów sprzętowych ale każdy większy serwis stosuje loadbalancer'y (jak nasz sadolek na Nginx), które to wstępnie mogą dokonywać selekcji żądań - nasze dane są wtedy bezpieczne, a i ruch sieciowy jest nadal gładko obsługiwany.
"Web serwery" to serwer z otwartym portem http/https co jest ułamkiem góry lodowej protokołów sieciowych. Żeby serwer web zaczął przesyłać dane do klienta musi dojść do uwierzytelnienia po TCP, dlatego taki niechciany ruch można łatwo wytropić i odrzucić, a nadawcę zablokować. Dochodzi też problem routingu danych klienckich - gdy serwer będzie już obsługiwał nasze żądania, część pakietów może jeszcze latać po świecie zanim dotrą do serwera.
Ataki z wykorzystaniem botnetów odchodzą z wolna do lamusa, bo komputery klienckie nie są wstanie wygenerować odpowiednio dużego ruchu (no chyba, że mamy >10K kompów) lub wysłać pakietów po odpowiednim protokole, dlatego ataki tego typu są teraz bardziej złożone i bez wykorzystania komputerów klienckich.
W tej chwili do dobrych (D)DOS'ów wykorzystuje się własne spreparowane pakiety po protokołach DNS oraz podszycie się pod atakowany serwer. Wtedy system DNS odpowiada wielokrotnie większym zestawem pakietów, kierując je nie do nas, a do serwera pod który się podszyliśmy - profit: serwer zalewa wielka fala danych. (można się też podszyć pod podatny DNS, wysłać inny typ pakietu i atakowany serwer będzie mu musiał odpowiadać).
Powstały nawet firmy, które płatnie ddosują wybrany serwer czy domenę, przy których botnety mogą się schować.
Tyle w temacie lamusie jebany (żarcik, pozdro)
@rzklanu
Jest wiele mniej lub bardziej wymyślnych sposobów zabezpieczania się przed DOS/DDOS. Bardzo popularnym z nich jest zastosowanie tzw. HoneyPot'a czy zwykłego blokowania adresów ip (poprzez zwykłe sprawdzenie częstości przychodzących żądań z danego adresu, wtedy wystarczy go odrzucić). Oczywiście każda obsługa żądania, nawet tego odrzucanego wymaga pozyskania pewnych zasobów sprzętowych ale każdy większy serwis stosuje loadbalancer'y (jak nasz sadolek na Nginx), które to wstępnie mogą dokonywać selekcji żądań - nasze dane są wtedy bezpieczne, a i ruch sieciowy jest nadal gładko obsługiwany.
"Web serwery" to serwer z otwartym portem http/https co jest ułamkiem góry lodowej protokołów sieciowych. Żeby serwer web zaczął przesyłać dane do klienta musi dojść do uwierzytelnienia po TCP, dlatego taki niechciany ruch można łatwo wytropić i odrzucić, a nadawcę zablokować. Dochodzi też problem routingu danych klienckich - gdy serwer będzie już obsługiwał nasze żądania, część pakietów może jeszcze latać po świecie zanim dotrą do serwera.
Ataki z wykorzystaniem botnetów odchodzą z wolna do lamusa, bo komputery klienckie nie są wstanie wygenerować odpowiednio dużego ruchu (no chyba, że mamy >10K kompów) lub wysłać pakietów po odpowiednim protokole, dlatego ataki tego typu są teraz bardziej złożone i bez wykorzystania komputerów klienckich.
W tej chwili do dobrych (D)DOS'ów wykorzystuje się własne spreparowane pakiety po protokołach DNS oraz podszycie się pod atakowany serwer. Wtedy system DNS odpowiada wielokrotnie większym zestawem pakietów, kierując je nie do nas, a do serwera pod który się podszyliśmy - profit: serwer zalewa wielka fala danych. (można się też podszyć pod podatny DNS, wysłać inny typ pakietu i atakowany serwer będzie mu musiał odpowiadać).
Powstały nawet firmy, które płatnie ddosują wybrany serwer czy domenę, przy których botnety mogą się schować.
Tyle w temacie lamusie jebany (żarcik, pozdro)
Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych
materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony
oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.
Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:
Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:
Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów