Четвертое поколение консолей: Sega Genesis/MegaDrive, Turbografx-16/PCEngine, Super Famicom/SNES 16-bits.ru
Обзор Сеги: youtu.be/fOIy4y-6gRc
Наша группа ВКонтакте, которая обновляется каждый день: vk.com/gamesbusters
Свежие новости, скидки на игры, пополняемые альбомы и чат на стене! Вступай!
Акции ETF 2018 фондов — максимально простой и доступный способ инвестирования для новичков. В этом видео мы понятным языком рассказываем, в чем суть этого инструмента и какими преимуществами он обладает и как получать пассивный доход.
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.
В этот раз мы отправились в Черногорию. И это был чуть ли не единственный вариант, куда можно было поехать на авто, так что мы рискнули… В этом видео расскажем вам об особенностях путешествия на машине во время пандемии и покажем новую для нас страну в 4К! С вас лайк! ❤️
.
✔️ Ноутбук Acer ConceptD 3 Ezel geni.us/5nCUj23
✔️ Оформить ОСАГО онлайн: hotline.finance/osago Промокод на скидку 50 грн — VEDDRO
✔️ Наши новые шины — Michelin Pilot Sport 4. Тут можно найти ближайший дилерский центр bit.ly/veddroytps4
✔️ Mazda MX5 официально в Украине mazda.ua/cars/mazda-mx-5-rf/
✔️ Снято на Panasonic GH5 www.panasonic.com/ua/
✔️ За кадры Исладнии спасибо Владу Василькевичу www.instagram.com/vlad.vasylkevych/
.
В этом выпуске:
00:00 подготовка и старт
04:00 14 часов на границе
08:50 транзит через Венгрию и Сербию
10:00 Черногория, интересные факты
13:45 Боко-Которский залив
15:00 прогулка на катере по заливу (о.Богородица на рифе, доки для подводных лодок, голубая пещера)
16:50 Котор
21:30 Будва
22:05 острова Святого Николая (Гаваи) и Святого Стефана
28:30 Которский серпантин, гора Ловчен
31:30 мавзолей Негоша
35:30 Черное озеро
37:50 национальный парк Дурмитор
39:30 Пивское озеро
40:45 стоимость поездки
41:23 дорога домой
.
Над выпуском работали:
✔️ Съемка и монтаж В.Наконечный www.instagram.com/vladimirvishnyov/
✔️ Аэросъемка Д.Иванов www.instagram.com/_ivanovdmitriy/
✔️ Сценарий, маршрут Д.Иванов, Н.Вишнева www.instagram.com/natashavishnyova/
✔️ Veddro в инстаграме www.instagram.com/veddroofficial/
✔️ Наш Patreon www.patreon.com/veddro
✔️ Для связи — ni@veddro.com