
Статья расскажет об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим из чего состоит протокол и какие инструменты есть для работы с ним.
Читать далееИсточник: Хабрахабр
Источник: GolovinDS
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке