- SGF24 - Mozgásban a Slitterhead
- Alkoholista nevelde
- Battlefield 2042
- SGF24 - Rövid traileren a Star Wars Outlaws
- SGF24 - Érkezik a No More Room In Hell 2
- PlayStation 5
- Forza sorozat (Horizon/Motorsport)
- Kingdom Come Deliverance 2 - Konzolokon be kell érnünk a 30 FPS-sel
- Augusztus végén érkezik az Enotria: The Last Song
- Rövid videón a Black Myth: Wukong
-
GAMEPOD.hu
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
Immy
őstag
válasz Cyber_Bird #7777 üzenetére
Most egy kicsit megkavart a "false peer LSA" és a "false self LSA".
A "self LSA" esetén saját magunkról hirdetünk false adatokat, például hogy felveszünk egy új root-ot, hogy 10.10.10.10 jöjjön felénk. A fő kérdésem arra irányulna, hogy mi történik akkor, ha ez a 10.10.10.10 már bent a van neighbour (R2) route táblájában és történetesen teljesen más felé küldi a 10.10.10.-hez tartozó az adatokat?A másik a "False phantom LSA"... Akkor olyan router nevében küldünk LSA-t, ami nem létezik az AS-ben. Hogyan tud bármilyen hatást is kelteni, egy olyan LSA kiküldése, amiben nem szerepel konkrét útvonal, tehát hogy "phantom" Routert adok meg (AS-ben nem létezőt)? Ez is csak egy olyan támadás, amivel dos-t lehet csinálni és a "Link State Database Overload Protection" valamint a routing filterrel lehet védekezni ellene? De ha a támadó bejut egy olyan legitim-"trusted" routerhez ami teljes értékű az AS-ben, akkor ezek a védelmek nem sokat érnek, ahogy én látom most.
Apró: https://hardverapro.hu/aprok/hirdeto/immy/index.html
Új hozzászólás Aktív témák
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Alpha Laptopszerviz Kft.
Város: Pécs