Уничтожает данные шифруя их.Нули делает сплошные на жестком диске. Предлагает получить ключ к доступу за деньги но по факту там робот присылает абсолютный галяк. И ты еще рискуешь засветить свои платежные данные, потом и оттуда взломав могут списывать.
Проект "Большой Вопрос" динамично развивается, завоевывает Интернет-пространство, привлекает тысячи пользователей ежечасно, "оттягивая" их от других сайтов. Он вполне конкурентоспособен, приносит прибыль владельцу. Кому же это понравится)? Я уже давно на этом проекте, и вот сейчас могу вспомнить только об одной конкретной серьезной хакерской атаке, по-моему, в конце 2012-го года. Администратор может лучше об это рассказать. Тогда появились откуда-то множество новых пользователей, которые писали несуразные ответы, давали открытые ссылки, что-то там еще. Со стороны пользователей посыпались жалобы на такие ответы, модераторы тогда просто захлебывались от работы. Но БВ тогда ничего серьезного не пережил, все было нормально. Хотя нам, конечно, неизвестно, какой ценой это удалось сделать. Я думаю, что система защиты на БВ все-таки хорошо продумана.
А то, что иногда бывают кратковременные сбои в работе сайта, так это ничего страшного, потому что с каждым сайтом это может случиться. Немного подождать - и все нормализовалось же!
Иногда на проекте проводят (раньше так было) технические работы. Но об этом заранее предупреждают и извиняются.
Атака на информационную систему с целью довести систему до "отказа в обслуживании" (упрощенно говоря).
Происходит примерно так - +100500 запросов со множества компьютеров на определенный сервер/сайт/компьютер. Попытка впихнуть невпихуемое.
Объяснение сильно обобщено.
Черный пиар - тоже пиар :)
Но если этот пиар стоит раскрытия двух уязвимостей нулевого уровня, то получается слишком дорого по себестоимости, так что не это миф. В большинстве государственных учреждений используется продукты лаборатории Касперского, значит, если внедрить вредоносный в программы, то можно получить доступ к неограниченному количеству приватной информации.
Кроме того, был выложен код эксплоита, который сам по себе стоил немалых денег до его освещения.
Если идет атака на этот порт, значит он или открыт или может быть открыт по требованию. Скачиваем программу TCPVIEW. Запускаем и смотрим какие программы открывают порты вовне, то есть те процессы, которым соответствует значение LISTENING. Анализируем, что это за программы (в данном случае это может быть Skype), может быть стоит их удалить. Эта программулька помогает найти и отловить как недобросовестные программы, так и вирусы. Защититься же от synflood-атак помогает либо нормальный фаерволл, либо антивирус с наличием сетевого фильтра, например KES10 от Касперского.