Domande con tag 'ddos'

1
risposta

Come configurare un fornitore di account di shell? [chiuso]

Voglio fornire l'accesso ssh / shell a un server, è simile a quello che puoi trovare qui link . cosa devo tenere a mente prima di dare l'accesso? Stavo pensando * cgrups (limite di memoria) * quote disco che altro dovrei pensare prima di...
posta 28.07.2017 - 15:57
3
risposte

Sta aprendo una nuova connessione mysql per ogni query potenzialmente non sicura?

Sto facendo alcuni test unitari e ho notato che se faccio clic (o faccio clic su più persone) lo stesso filtro molto molto velocemente (molto preciso lo so;) alla fine ottengo un errore "The connection is already open." . So che un modo per...
posta 18.09.2014 - 03:48
3
risposte

Perché è facile rilevare gli attacchi DDoS a livello di rete?

Ho visto numerosi documenti di ricerca che affermano che è "facile rilevare gli attacchi DDoS a livello di rete" senza dire perché. Di solito questi documenti di ricerca si concentrano sul rilevamento o sulla prevenzione degli attacchi a livello...
posta 10.03.2013 - 07:56
2
risposte

È possibile difendersi da un attacco di retrodiffusione?

Ieri, alcuni spammer dall'altra parte del mondo hanno deciso di inviare un sacco di mail di phishing con il mio indirizzo di posta aziendale come indirizzo From e mittente busta. Le solite best practice sono a posto: il mio fornitore (ap...
posta 31.10.2018 - 09:52
1
risposta

Rapporto sugli abusi di Amazon EC2

La mia azienda ha ricevuto di recente un'email da Amazon che ci ha comunicato attività dannose che si verificano sulla nostra istanza EC2 in esecuzione. L'email afferma: Abbiamo osservato le macchine sotto il tuo controllo partecipando a un a...
posta 06.10.2018 - 00:00
3
risposte

Gli attacchi Constant Dos sul mio router sembrano togliere la mia connessione internet

Quindi sono un noob qui e ho fatto delle ricerche sul perché internet (modem via cavo) si blocca circa una o due volte alla settimana da quando ho installato un router Netgear N900 alcuni mesi fa. Dopo aver chiesto un po 'qualcuno mi ha consigli...
posta 26.08.2016 - 03:39
1
risposta

DNS flood vs DNS Amplification attack: come si considera un attacco di livello rete / trasporto e l'altro un attacco a livello di applicazione?

Sto leggendo un sondaggio sugli attacchi DDoS e descrivono come questi attacchi possono essere classificati da attacchi a livello di rete / trasporto e attacchi a livello di applicazione. Nei loro esempi, classificano l'inondazione DNS come rete...
posta 07.04.2018 - 10:40
2
risposte

Come condurre l'attacco DDoS praticamente? [duplicare]

Voglio condurre un attacco DDoS. Qualcuno può dirmi come posso farlo? Quali sono gli ultimi attacchi DDos? Quali sono gli strumenti disponibili per questo? Non voglio condurre alcun attacco in tempo reale, ma come parte dei miei accademici d...
posta 24.03.2012 - 18:03
1
risposta

GRE DDOS - Il firewall non lo bloccherebbe?

Quindi ho letto su Mirai. E ho scoperto che implementa un attacco piuttosto unico, descritto qui , dove inonda la vittima con Pacchetti GRE . GRE è il protocollo IP numero 47. Ora ecco cosa non capisco. Vale a dire. I gruppi di sicurezza no...
posta 05.12.2016 - 06:35
1
risposta

Attenuazione del DDOS nei sistemi P2P

Nei sistemi P2P in cui i tempi di esecuzione e di risposta sono critici, i singoli clienti sono suscettibili al DDOS esponendo pubblicamente i propri IP. Mentre ci sono varie soluzioni di mitigazione disponibili a livello di ISP o con VPN a paga...
posta 31.03.2015 - 20:09