Preguntas con etiqueta 'ddos'

2
respuestas

¿Cómo puede una aplicación de software defenderse contra DoS o DDoS?

La mayoría de las soluciones para los ataques DoS no están en el nivel de la aplicación. En caso de que esté usando un servidor proxy, ¿cuáles son las posibles contramedidas para DoS a nivel de aplicación?     
hecha 12.11.2010 - 16:41
3
respuestas

¿Cómo funcionan los DoS / DDoS?

En los últimos días se podía leer con frecuencia sobre ataques anónimos y LulzSec contra diferentes plataformas como Sony o HBGary, etc. .gov.cn . Mi pregunta es: ¿Cómo funcionó esto? Dado que el PSN es una gran red con mucho tráfico en común...
hecha 21.06.2011 - 13:09
5
respuestas

DDOS: ¿riesgo operacional o de seguridad?

El director de seguridad de una empresa de TI de tamaño mediano (400-500 empleados) publicó recientemente un boletín en el que afirmó que los ataques de DDOS no son un riesgo de seguridad, sino uno operativo. También me dijeron que en una reunió...
hecha 15.06.2015 - 08:18
2
respuestas

¿Rechazar paquetes IP con un error de ICMP, o simplemente eliminarlos?

Considere un host orientado a Internet (el firewall externo). ¿Qué se debe hacer con el tráfico no deseado: simplemente descárguelo o envíe un error ICMP, como un puerto inalcanzable? (En términos de Linux: iptables -P DROP o iptables...
hecha 23.04.2011 - 16:27
6
respuestas

¿Por qué los ataques DDoS cuestan una fortuna para detenerlos?

He leído tantas historias que un gran ataque DDoS está causando que las compañías mitiguen miles de dólares. Tengo dos preguntas: ¿Esto se debe a que intentan mantener los servidores accesibles para los visitantes reales del sitio mientras...
hecha 04.04.2012 - 16:14
4
respuestas

¿Por qué un ataque (D) DoS ralentiza la CPU y bloquea un servidor?

Por lo tanto, tengo la idea básica de (D) DoS que se usan para la inundación, pero no entiendo bien cómo esto hace que los servidores se bloqueen o disminuyan la velocidad debido al uso excesivo de la CPU. Por lo que sé, lo que se usa para ra...
hecha 21.12.2016 - 23:04
5
respuestas

¿Cómo simular ataques DDoS desde Internet?

La idea detrás de las pruebas de seguridad es fácil. Desea saber qué puede hacer un pirata informático: contrata a un experto en seguridad que actúa como un pirata informático para ver hasta dónde puede llegar. Desea saber qué puede hacer un adm...
hecha 12.10.2011 - 17:09
3
respuestas

Ya que puedo configurar la dirección IP de origen en cualquier cosa utilizando sockets sin formato, ¿significa que soy imposible de rastrear?

Para la tarea, codifiqué un paquete TCP con sockets sin formato . Así que también pude cambiar la dirección IP de origen a lo que quisiera. Entonces, ¿por qué alguien no puede crear un programa que envíe millones de estos paquetes ( DDoS ) con...
hecha 05.12.2014 - 13:42
2
respuestas

Responsabilidad del desarrollador web de DDoS [cerrado]

Si mi sitio web está destinado a un ataque DDoS después de que me hayan pagado por completar el sitio web y recibo una llamada telefónica enojada del cliente con respecto a la interrupción del servicio, ¿qué hago? En realidad no ha sucedido t...
hecha 20.05.2015 - 01:29
5
respuestas

DDoS basados en la nube como servicio

Con la consolidación de la computación en la nube y la virtualización, se me ocurre una duda muy simple: ¿por qué no se ofrece DDoS en gran parte como un servicio? ¿Por qué no vemos ataques DDoS basados en la nube? vDOS , LizardStresser y...
hecha 25.04.2017 - 05:19