Уважаемый Артурс Людасович,
Прошу выдать договор и технические условия на присоединение к сети ОАО «Ростелеком» по адресу ул. Интернациональная, 41 на условиях маршрутизации между присоединенными сетями по протоколу BGP4 с возможностью обмена маршрутами через Ваш route-сервер и ретрансляцией объявляемых нами маршрутов.
С уважением, Директор ОАО «Связьхолдинг» А.Л. Николаев
Блог
-
Запрос технических условий на присоединение или как подключить Multihomed AS к сети
-
Ботнеты и процессинг крипты до сих пор остаются основным источником заработка в сети
Цены на управление зараженными зомби-компьютерами варьируются от $5 до $1000, а создание бот сетей становится все более простой процедурой
За 10 лет своего существования ботнеты сильно изменились. В авангарде сейчас P2P-ботнеты – эксперименты по их созданию ведутся давно, но первая крупномасштабная сеть появилась только в 2007 году. Масштабы современных зомби-сетей впечатляют. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин. Впрочем, к концу 2007 года Storm-ботнет как будто растаял, хотя ботмастера по-прежнему ежедневно выпускают по несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.На сегодняшний день ботнеты являются одним из основных источников нелегального заработка в Интернете и грозным оружием в руках ботмастеров и ожидать, что ботмастера со своими дроповодами и операторами процессинга крипты и фиатных денег на счета и карты дропов откажутся от столь эффективного и прибыльного инструмента, не приходится.
Эксперты по безопасности с тревогой смотрят в будущее, ожидая дальнейшего развития ботнет-технологий. Отмечается также, что в построении интернациональных ботнетов могут быть заинтересованы не только дроповоды различных мастей вместо с ботмастерами, но и агрессивные государства, готовые использовать зомби-сети как инструмент политического давления. Кроме того, возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.
-
Угон IP трафика при помощи OSPF
OSPF — это, пожалуй, самый распространённый протокол динамической маршрутизации. Чем крупнее предприятие или банк, чем больше в нём подсетей, удаленных филиалов и представительств, тем выше вероятность встретить там OSPF.Его ценят за минимум служебного трафика, достаточно высокую скорость сходимости и хорошую масштабируемость.
Долгое время считалось, что протокол надёжен и безопасен. Ведь даже при захвате одного рабочего маршрутизатора дроповод оказать лишь небольшое и крайне ограниченное влияние на остальные маршрутизаторы внутри автономной системы банковского учреждения, так как не существовало возможности провести глобальные изменения по всем таблицам маршрутизации этого банка или провайдера, к которому он подключен.
Но недавно всё изменилось, — один единственный отправленный пакет может изменить всё и этим можно пользоваться постоянно! Данная уязвимость получила свой номер CVE-2013-0149. В официальном отчёте Cisco сообщается, что RSIRT (Cisco Product Security Incident Response Team) не опасаются какого-либо публичного раскрытия или использования этой уязвимости, но видимо, они немного ошиблись.
Очевидно, что тысячи и сотни устройств в сетях провайдеров так и останутся уязвимыми и даже не потому, что у многих компаний нет чёткой политики обновления и своевременной установки патчей (хотя и это тоже), а просто потому, что по-прежнему в строю много старого оборудования, которое зачастую невозможно обновить, потому что его поддержка уже прекращена или из-за недостаточного объёма карт памяти этих устройств.
-
Тема ботов и заработка в linage2 раскрыта

Степан Морозов 15.12.13 в 19:27:
хай, как там твоя тема с пакетником поживает?
Иван Сергеевич 05.03.12 в 21:53:
вопрос не в деньгах, деньги есть.
вопрос в том сможешь ли ты реализовать то что нужно или нет., а так же периодически
поддерживать данный софт.
Иван Сергеевич 05.03.12 в 21:51:
держи скрин тогда
Иван Сергеевич 05.03.12 в 21:40:
)))
давай встретимся в мск. покажу что у меня есть деньги
лет мне 25
могу скрин кошелька сделать ))) если это поможет тебе осилить данный проект
Степан Морозов 05.03.12 в 21:30:
почему такое отношение спрашиваешь? а тебе лет сколько и ты вообще чем платить собираешься?
и собираешься ли вообще платить за эту работу? наверное многие думают что нет потому как нечем.
вот поэтому и такое отношение к твоему проекту… потому что он детский
Иван Сергеевич 05.03.12 в 21:18:
обмани защиту скорее )
играть я не заставляю
почему такое отношение у фрилансеров понять не могу ) то ли не по зубам просто…
то ли предвзятое такое отношение
Степан Морозов 05.03.12 в 21:06:
да ну как тебе сказать, это проект из серии обмани игру. я уже из этого возраста вышел,
чтобы заниматься подобными глупостями
Иван Сергеевич 02.03.12 в 18:53:
ну как? посмтрел?
Иван Сергеевич 01.03.12 в 15:29:
сервер tirael.ru интересует
доступа к нему нет, т.к. он не мой.
Степан Морозов 01.03.12 в 11:37:
да, смогу конечно. адрес сервера давай и доступ к нему.
попробую её сегодня на него поставить и настроить. так вроде бы это легко
Иван Сергеевич 29.02.12 в 16:14:
привет, ну как глянул инфу по моему проекту? сможешь / не сможешь?
Иван Сергеевич 22.02.12 в 16:35:
привет, суть вот в чем:
есть онлайн игра: lineage2
есть пакетник для нее: l2phx
нужно написать программу, которая бы приконегтила данный пакетник к серверу lineage2.
сложность заключается:
1) в том что пакеты зашифрованы
2) в том что есть защита на сервере, на определение при попытке использовать l2phx
3) возможно что-то еще может палки в колеса вставлять, но не вкурсе.
если в 2х словах, то нужно сделать так: что бы l2phx работал на опр. сервере Lineage2
(принимал, подменял, отправлял пакеты).

