Legfrissebb anyagok
IT café témák
PROHARDVER! témák
Mobilarena témák
Keresés
Új hozzászólás Aktív témák
-
senior tag
Hát arra nem tért ki a cikk, hogy "visszafejthető nyom nélküli" támadók lettek volna, de még az is lehet. Mondjuk, ha sikerült blokkolniuk a támadást, akkor valószínűleg megvannak az IP címek (hisz azokat blokkolták ), így azért már visszafejthető, hogy honnan jöttek (bár ki tudja, elég szűkszavú a cikk, még az se derül ki, hogy TOR hálózatot használtak a támadók, vagy mondjuk csak sima zombihálózatot...)
Új hozzászólás Aktív témák
Témaindító írás
Aktív témák
Új prémium hirdetések