Các thành phần

Lần đầu tiên thảo luận về vấn đề này vào tuần trước tại một hội nghị ở Amsterdam, và nhiều nhà cung cấp dịch vụ đang bị ảnh hưởng hiện đang làm việc vá lỗi với sự giúp đỡ của Nhóm Phản ứng Khắc phục Khẩn cấp Máy tính Quốc gia Phần Lan, ông Lee, người đã dành hầu hết vào thứ Tư và thứ năm giải thích về vấn đề này. "Các nhà cung cấp có khả năng và chịu trách nhiệm về việc tạo ra các giải pháp đang trong vòng lặp," ông Lee, giám đốc điều hành của Outpost24 cho biết. "Thông điệp của c

TCP state transition diagram | TCP transition diagram

TCP state transition diagram | TCP transition diagram
Anonim

Trong một tuyên bố, Microsoft nói nó là điều tra vấn đề và "không biết bất kỳ cuộc tấn công nào cố gắng sử dụng lỗ hổng được công bố hoặc tác động của khách hàng". Theo Hansen, nếu các cuộc tấn công đã xuất hiện, họ có thể là xấu. Đó là bởi vì chúng có thể được khởi chạy với băng thông rất nhỏ và vì các máy tính được nhắm mục tiêu thường sẽ bị vô hiệu hoá ngay cả sau khi cuộc tấn công DOS đã dừng lại.

"Dường như đây không phải là lỗi đơn lẻ, nhưng thực tế ít nhất là năm như 30 vấn đề tiềm năng khác nhau ", Hansen, CEO của SecTheory, đã viết trên blog của mình. Lee và Louis đang thảo luận về những thiếu sót của hai chiếc máy này: "Chúng tôi đã không đào sâu vào nó để thực sự biết nó có hại như thế nào. các quan chức an ninh Arbor Networks Danny McPherson nói rằng trong khi nói về những thiếu sót mà không tiết lộ chi tiết kỹ thuật có thể tạo ra buzz cho hội nghị trình bày của Lee và Louis, nó cung cấp ít giá trị cho người sử dụng. "Những tiết lộ này một phần thực sự làm nhiều hơn là gây ra một sự hoài nghi", ông nói thông qua tin nhắn nhanh.