
На даний момент зупинена робота таких сайтів:
1) news.nswap.info
2) chat.nswap.info
3) politonomia.org.ua
4) nsportal.org.ua
5) ntz.org.ua
6) forum.nswap.info
7) avtonomns.org.ua
8) raum88.nswap.info
9) www.untp.org.ua
10) biblioteka.nswap.info
11) nord.nswap.info
12) nswap.info
13) ukrright.info
14) 1may.org.ua
15) inv.org.ua
16) forum.reactor.org.ua
17) sxe.ukrright.info
18) h8edge.nswap.info
19) links.nswap.info
20) hvatitbuhat.info
21) therz.nswap.info
22) anonymshop.com
23) gb.nswap.info
24) mobi.nswap.info
Що таке DDOS атака?
DDoS-атака - скорочення від Distributed Denial Of Service Attack. Особливістю даного виду комп'ютерного злочину є те, що зловмисники не ставлять своєю метою незаконне проникнення в захищену комп'ютерну систему з метою крадіжки або знищення інформації. Мета даної атаки - паралізувати роботу атакуємого веб-сайту. Перші повідомлення про DDoS-атаках відносяться до 1996 року. Але серйозно про цю проблему заговорили наприкінці 1999 року, коли були виведені з ладу веб-сервери таких корпорацій, як Amazon, Yahoo, CNN, eBay, E-Trade і ряду інших, не набагато менш відомих. Через рік, у грудні 2000-го "різдвяний сюрприз" повторився: сервери найбільших корпорацій були атаковані за технологією DDoS при повному безсиллі мережевих адміністраторів. З тих пір повідомлення про DDoS-атаки вже не є сенсацією. Головною небезпекою тут є простота організації і те, що ресурси хакерів є практично необмеженими, так як атака є розподіленою.
Схематично DDoS-атака виглядає приблизно так: на обраний в якості жертви сервер обрушується величезна кількість помилкових запитів з безлічі комп'ютерів з різних кінців світу. У результаті сервер витрачає всі свої ресурси на обслуговування цих запитів і стає практично недоступним для звичайних користувачів. Цинічність ситуації полягає в тому, що користувачі комп'ютерів, з яких направляються помилкові запити, можуть навіть не підозрювати про те, що їх машина використовується хакерами. Програми, встановлені зловмисниками на цих комп'ютерах, прийнято називати "зомбі". Відомо безліч шляхів "зомбування" комп'ютерів - від проникнення в незахищені мережі, до використання програм-троянців.
По материалам: Антифашистское Действие - Запорожье
2 коммент.:
Молодца!
Як на мене то це безглузда ідея і нічого доброго за собою не несе...
Отправить комментарий