Denial of Service Attacks Explained

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ธ.ค. 2024

ความคิดเห็น • 43

  • @NK-iw6rq
    @NK-iw6rq ปีที่แล้ว +35

    Man I love these IBM explanation videos , I have already learned so much !! Thanks IBM!!

    • @jeffcrume
      @jeffcrume ปีที่แล้ว +3

      I'm so glad you are enjoying them! Thanks for the great feedback!

  • @gigasoftgroup
    @gigasoftgroup ปีที่แล้ว +8

    This is quality learning experience- e-learning should be delivered with this kind of video, audio and style. any novice can understand

    • @jeffcrume
      @jeffcrume ปีที่แล้ว

      I’m very glad you like it! We’ve started a 10-part series on cybersecurity architecture based on exactly what you are saying

  • @siavoshoon
    @siavoshoon ปีที่แล้ว +10

    Straight to the point. Very informative. Love it. Thanks.

  • @lsauce45
    @lsauce45 ปีที่แล้ว +2

    On a regular user side , I use a open-source firewall on the kernel level. The firewall notifies me of every connection that's being made by my system to the internet, I block those that I don't know and allow those that's important for my work.

  • @shellyshubh6773
    @shellyshubh6773 ปีที่แล้ว +4

    Really well explained. Keep up the good work

  • @tai-yunyu2263
    @tai-yunyu2263 ปีที่แล้ว +3

    the best DOS video ever. thank you

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน +1

      Thanks for saying so!

  • @God1293
    @God1293 ปีที่แล้ว +3

    Beautiful explanation

  • @SirWhyRuHerelol
    @SirWhyRuHerelol หลายเดือนก่อน +60

    i always get hit offline by people using nightmare stresser :(

  • @Pettynicolla-HD-N.Ayeshamedina
    @Pettynicolla-HD-N.Ayeshamedina 2 หลายเดือนก่อน

    Hello Dear IBM. May I ask few questions.
    a). What mean Internet of Things (IoT)?
    b). How is connect to the IP for electronic IPV6 and IPV4?
    c). What's difference between IPV4 and IPV6?
    d). Hard Disk and Router Wireless USB is different things right?
    I'm curious

  • @BoyMom-l9r
    @BoyMom-l9r ปีที่แล้ว +2

    Very good information and accurate. Thank you for sharing IBM

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน +1

      Thank you for watching!

  • @Pettynicolla-HD-N.Ayeshamedina
    @Pettynicolla-HD-N.Ayeshamedina 2 หลายเดือนก่อน

    No. 1 on TH-cam Super Vote,
    Research efforts confirmed that the most influential media to reach the core target were blogs, social networking, and viral video sites. But, it also revealed that traditional media and local print, radio, and TV news still needed to be a vital part of communications campaign to this audience. Given the media's focus on the economic downturn and presidential election, a cash prize in the contest and themes of hope, optimism and the power of people to make change were deemed the most newsworthy angles.
    No. 1 on TH-cam Super Vote, No. 1 on MSNBC Ad Poll; most tweeted Super Bowl ad.
    Drive consumer engagement in contest via submissions and video views
    Strategy 1: Award ONE million for top ad meter spot.

  • @daschiel
    @daschiel 3 หลายเดือนก่อน

    Super easy to understand. Thank you!

  • @AdonisRyes-mh9hx
    @AdonisRyes-mh9hx ปีที่แล้ว +2

    Very nice info and explanation. 👍

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน +1

      Thank you!

  • @NwokediChukwuebuka
    @NwokediChukwuebuka หลายเดือนก่อน

    How do get rid of discarded packets that has either no destination ip address or that has exceeded its TTL? Again can it be a threat on security or impact the network efficiencies.

  • @patrick4625
    @patrick4625 4 หลายเดือนก่อน

    This is a great explanation.... 🙏🤙

  • @MohitKhare
    @MohitKhare ปีที่แล้ว +1

    that's amazing. Thanks for explaining.❤

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน

      Thanks for watching!

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน

      Thanks for saying so!

  • @mkakkk3512
    @mkakkk3512 ปีที่แล้ว +2

    Knowledge for free thanks 🙏

    • @calsavestheworld
      @calsavestheworld ปีที่แล้ว

      hahaha, for free. Ah, I needed that. Thanks for the chuckle.

  • @ashishsolanki86
    @ashishsolanki86 ปีที่แล้ว +1

    which company watch you are wearing?

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน

      That’s an Apple Watch Ultra

  • @calsavestheworld
    @calsavestheworld ปีที่แล้ว +1

    v. helpful and v. clear. 👍

  • @aboabdcm6544
    @aboabdcm6544 5 หลายเดือนก่อน

    does using cloudfare ddos protection block fake connections? does fake bots click the box?

  • @ArvindNadar-s4l
    @ArvindNadar-s4l ปีที่แล้ว +1

    no one can explain dos better than this

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน

      Very kind of you to say!

  • @BrunoVieira-dq3th
    @BrunoVieira-dq3th 5 หลายเดือนก่อน

    How to forbid?

  • @irshadnizam7227
    @irshadnizam7227 ปีที่แล้ว +1

    u are great !!!

    • @jeffcrume
      @jeffcrume ปีที่แล้ว

      And you are very kind!

  • @odar9729
    @odar9729 ปีที่แล้ว +1

    Me: my phone has no service …. DOS!!

  • @SavageContentYT
    @SavageContentYT ปีที่แล้ว

    🤯

  • @jamieg1802
    @jamieg1802 ปีที่แล้ว +2

    sorry i have no interest in cyber but being forced to face it by criminals on my home pc, they need to go to jail

    • @jeffcrume
      @jeffcrume 10 หลายเดือนก่อน

      They do, indeed

    • @oldones59
      @oldones59 2 หลายเดือนก่อน

      Learn to defend yourself.

    • @CodeNameV13
      @CodeNameV13 3 วันที่ผ่านมา

      Pen testers will always have a source of income based upon complacency towards securing your network. 90% of scams are achieved using social engineering and phishing over brute force. Essentially you are not a target unless you fall for spam emails or sms.

  • @miadempsey1266
    @miadempsey1266 ปีที่แล้ว +1

    What if the hacker is female? Instructions unclear