Odpovídáte na názor ke článku Útoky z přítmí bezpečnostního průmyslu?.
[20] V případě že se zdrojové ip - navíc spoofované - v čase mění, by bylo potřeba měnit směrování do jednotlivých sekcí bufferu velmi dynamicky. Pokud útočník zneužije adresy velkého operátora (podvržené pakety vám přitom budou přicházet ze zahraničí), např. O2, a cílem je velká služba v ČR, odstřihnete si tak velkou část svých uživatelů/klientů.
Ono opatření o "podepisování paketů" a zahazování podezřelých paketů by muselo být používáno mezinárodně. Kdo donutí Rusko, Čínu ..... ?
RETN, ze které ten útok přicházel, vám pak napíše, co s tím mohou dělat, když mají x desítek zákazníků, od kterých to k nim může téci.
Petr Závodský se zabývá QA, testováním a bezpečnosti IT. Před touto prací se živil jako penetrační tester, vývojář, tester SW, pozorovatel meteorů, dělník. Je nadšenec OWASP a speciálního astronomického vzdělávání.