Domande con tag 'ddos'

1
risposta

Effetti degli attacchi DDoS sull'uso della memoria sotto Linux

Qualcuno il cui sistema Linux è sotto attacchi DDoS mi fornisce dati esatti sugli effetti del Low Orbit Cannon Ion (LOIC), del cannone a Ioni ad orbita alta (HOIC), di Slowloris, PyLoris, Hping ecc. sull'uso della memoria sotto Linux ? Fondament...
posta 13.02.2012 - 04:43
1
risposta

Cisco ASA SYN rilevamento e risposta alluvione non funzionanti

Ho un Cisco ASA 5510 (ASA versione 8.3 (2)) che ha ricevuto un attacco syn flood su di esso (o più accuratamente attraverso - indirizzando un host dietro di esso) un paio di volte al giorno negli ultimi giorni. La stessa connessione a Internet...
posta 20.10.2014 - 11:24
1
risposta

Slash e dash DDOS: cosa stanno cercando di fare?

Ho notato uno strano pattern di flood su alcuni dei miei siti - i bot che tentano di accedere alla pagina "/ - / - / - / - / - / - / - / - / - / - / "sul dominio radice: sono 11 barre alternate da 10 trattini. La cosa è che potrebbe essere pi...
posta 25.04.2017 - 15:09
3
risposte

In che modo IPv6 influenzerà le tecniche di mitigazione DDoS?

IPv6 introduce uno spazio di indirizzamento molto più ampio rispetto a IPv4 e con esso ci sono molte nuove tecniche per creare e mitigare gli attacchi DDoS. Quali sono alcuni esempi di rischi e attenuazioni? Ad esempio, con lo spazio di indir...
posta 22.03.2013 - 15:06
5
risposte

Come tracciare un attacco DDOS su un server dedicato e bloccarlo?

Ho un server dedicato e sto ospitando un gioco, e la pagina web (usando Apache) per la registrazione dell'account. Il server viene scaricato da 8 mesi fino a oggi. Ho provato a parlare con il provider del server ma non hanno potuto aiutarmi....
posta 17.05.2012 - 17:47
1
risposta

Come funziona un attacco di negazione del servizio distribuito

Supponiamo che un hacker abbia già infettato un numero X di PC, ognuno dei quali è online. Come eseguirà effettivamente questo attacco? Invia semplicemente richieste di ping o usa il suo prezioso strumento per farlo (avendo il rischio che venga...
posta 12.01.2014 - 21:17
1
risposta

dns attacco di riflessione contro attacco di amplificazione dns

Nelle scorse settimane ho ascoltato discussioni su un attacco di riflessione DNS e un attacco di amplificazione DNS. C'è davvero una differenza tra i due o le persone usano solo 2 nomi diversi per lo stesso metodo di attacco? Definizione...
posta 13.07.2015 - 17:43
1
risposta

Come è possibile DDoS se non stai ascoltando il traffico DoS?

Ho letto degli attacchi DDoS e in particolare delle tecniche di amplificazione. Ad esempio, la tecnica di amplificazione DNS in cui è possibile inviare query per aprire resolvers fingendo di essere la vittima, quindi [se nessuno sta filtrando i...
posta 06.03.2015 - 22:17
3
risposte

Perché l'attacco Dyn di ottobre 2016 è stato limitato alla costa orientale?

Le mappe su Internet hanno mostrato che il focus dell'attacco Dyn DDoS era sulla costa orientale degli Stati Uniti. Ma perché? Il mio provider DNS non si trova sulla costa orientale e sono in Colorado. Il mio DNS è 8.8.8.8 (Google Public DNS)...
posta 22.10.2016 - 04:02
3
risposte

Ridurre l'impatto dell'attacco DoS su login cpu-costosi?

Questo è un seguito alla mia domanda precedente: Impedisci il DOS contro l'autenticazione RSA . Questa domanda riguarda anche un problema simile: Prevenire il rifiuto di attacchi di servizio contro le funzioni di hashing lente? . La mia con...
posta 28.04.2013 - 21:39