ADDoS. Polska odpowiedź na ataki
Przeprowadzenie ataku DDoS nie wymaga od cyberprzestępców stosowania 0-day«ów (wykorzystania podatności, które nie zostały załatane przez dostawcę oprogramowania) czy innych skomplikowanych technik. Takie ataki często wykorzystują botnety, czyli **grupę przejętych urządzeń, które wysyłają wiele zapytań do serwerów, co skutkuje przerwą w działaniu danej usługi** wskutek braku dostępnej mocy obliczeniowej. Właśnie przed tym chroni ADDoS.
Przeprowadzenie ataku DDoS nie wymaga od cyberprzestępców stosowania 0-day«ów (wykorzystania podatności, które nie zostały załatane przez dostawcę oprogramowania) czy innych skomplikowanych technik. Takie ataki często wykorzystują botnety, czyli **grupę przejętych urządzeń, które wysyłają wiele zapytań do serwerów, co skutkuje przerwą w działaniu danej usługi** wskutek braku dostępnej mocy obliczeniowej. Właśnie przed tym chroni ADDoS.