Preguntas con etiqueta 'ddos'

3
respuestas

¿Es inseguro abrir una nueva conexión mysql para cada consulta?

Estoy haciendo algunas pruebas de unidad y noté que si hago clic (o hago que varias personas hagan clic) en el mismo filtro muy muy rápido (lo sé muy preciso;) finalmente obtengo un error "The connection is already open." . Sé que una form...
hecha 18.09.2014 - 03:48
3
respuestas

¿Por qué es fácil detectar los ataques DDoS de la capa de red?

He visto numerosos artículos de investigación que afirman que es "fácil detectar los ataques DDoS de la capa de red" sin decir por qué. Por lo general, estos trabajos de investigación se centran en la detección o prevención de ataques de capa de...
hecha 10.03.2013 - 07:56
2
respuestas

¿Es posible defenderse contra un ataque de retrodispersión?

Ayer, algunos spammers del otro lado del mundo decidieron enviar una tonelada de correos de phishing con mi dirección de correo comercial como dirección tanto From como remitente del sobre. Se aplican las mejores prácticas habituales:...
hecha 31.10.2018 - 09:52
1
respuesta

Informe de abuso de Amazon EC2

Mi empresa recibió recientemente un correo electrónico de Amazon que nos notificó sobre actividades maliciosas que se producen en nuestra instancia de EC2 en ejecución. El correo electrónico dice: Observamos máquinas bajo su control participa...
hecha 06.10.2018 - 00:00
3
respuestas

Los ataques de Constant Dos en mi enrutador parecen estar eliminando mi conexión a Internet

Así que soy un novato aquí y he estado investigando por qué mi internet (módem por cable) se bloquea una o dos veces por semana desde que instalé un enrutador Netgear N900 hace unos meses. Después de preguntar un poco, alguien me recomendó que m...
hecha 26.08.2016 - 03:39
1
respuesta

Ataque de inundación de DNS frente a DNS Amplificación: ¿Cómo se considera que uno es un ataque de red / capa de transporte y el otro como un ataque de capa de aplicación?

Estoy leyendo una encuesta sobre los ataques DDoS y describen cómo estos ataques pueden clasificarse por ataques de nivel de red / transporte y ataques de nivel de aplicación. En sus ejemplos, clasifican la inundación de DNS como red / transport...
hecha 07.04.2018 - 10:40
2
respuestas

¿Cómo llevar a cabo el ataque DDoS en la práctica? [duplicar]

Quiero realizar un ataque DDoS. ¿Alguien por favor puede decir cómo puedo conducirlo? ¿Cuáles son los últimos ataques DDos? ¿Cuáles son las herramientas disponibles para ello ?. No quiero realizar ningún ataque en tiempo real, pero como part...
hecha 24.03.2012 - 18:03
1
respuesta

GRE DDOS - ¿No lo bloquearía el firewall?

Así que he estado leyendo sobre Mirai. Y descubrí que implementa un ataque bastante único, descrito aquí , donde inunda a la víctima con Paquetes GRE . GRE es el número de protocolo IP 47. Esto es lo que no entiendo. A saber. ¿Los grupos de...
hecha 05.12.2016 - 06:35
1
respuesta

Mitigar DDOS en sistemas P2P

En los sistemas P2P donde el rendimiento y los tiempos de respuesta son críticos, los clientes individuales son susceptibles a DDOS al exponer públicamente sus IP. Si bien hay varias soluciones de mitigación disponibles a nivel de ISP o con VPN...
hecha 31.03.2015 - 20:09
1
respuesta

Información de contacto del sistema autónomo descargable

Cuando está bajo un ataque (de seguridad), puede ser útil que la víctima identifique primero la IP de origen y luego se ponga en contacto con el ISP ofensor. Parece que hay muchas herramientas para la parte donde se puede asignar una IP a un ASN...
hecha 16.04.2015 - 21:01