Preguntas con etiqueta 'ddos'

1
respuesta

¿Alta concentración de tráfico UDP, bueno o malo?

¿Debería una red tener una alta concentración de tráfico UDP en comparación con el tráfico TCP mal para una red, especialmente en el contexto de la seguridad de la red? Estoy viendo el desglose del uso del protocolo de red de mi organización...
hecha 05.04.2011 - 11:11
4
respuestas

La mayoría de los tipos reducidos de ataques DoS

Según tengo entendido, generalmente hay solo dos tipos de ataques de Denegación de Servicio en relación con el modelo OSI: Red-Layer-DoS (NLDoS) en las capas 3 , 2 o 1. Application-Layer-DoS (ALDoS) en las capas 7 , 6 o 5. ¿Qué pa...
hecha 15.09.2018 - 23:04
3
respuestas

¿En qué se diferencian la sobrecarga del servidor y DoS / DDos?

Sé que las sobrecargas del servidor se deben a un número excesivo de solicitudes genuinas y DoS debido a solicitudes maliciosas. Pero, mi pregunta es, si ha diseñado un sistema para la mitigación de sobrecarga, ¿necesariamente protege al sistema...
hecha 28.11.2011 - 10:32
5
respuestas

SYN problema de inundación

Hace poco compré un servidor con "protección DDoS" y un enlace ascendente de 1 gbps. Lo que no puedo entender es que estoy sufriendo de inundaciones SYN. ¿No se supone que la gran cantidad de ancho de banda disponible para mí puede anular est...
hecha 26.05.2012 - 07:26
5
respuestas

Tengo un cliente preocupado por los ataques de DDOS en su sitio, y quieren pruebas de penetración. ¿Eso ayudará?

Mi cliente desea contratar a un tercero para realizar pruebas de penetración en el sitio web que estamos desarrollando para ellos. El sitio web es solo un sitio de concurso de 3 meses en el que las personas pueden subir sus fotos, y los moderado...
hecha 03.04.2013 - 21:11
3
respuestas

¿Puede la tecnología IPS en un UTM evitar un ataque DDoS?

¿Un dispositivo Unified Threat Management (UTM) con Prevención de intrusiones (IPS) habilitado tiene la capacidad de prevenir un ataque DDoS? He leído algunos artículos y ninguno de ellos tiene una explicación perfecta.     
hecha 29.04.2015 - 12:38
2
respuestas

¿Es BCP38 suficiente para detener los ataques DDOS?

BCP38 es un estándar de seguridad de red que tiene el alcance para evitar la falsificación de la fuente de los ataques DDOS. La idea principal es que el ISP no debe reenviar el tráfico que no proviene de su rango de red. Mi pregunta es: ¿es...
hecha 27.10.2016 - 19:01
2
respuestas

¿Cómo puedo detectar / soportar el ataque de amplificación de DNS?

Soy un desarrollador y estoy tratando de obtener una idea de lo que podría hacer para permitir que mi aplicación resista los ataques de amplificación de DNS. ¿Ayudarían estos métodos de prevención contra ataques de tipo DOS también? ¿Cuáles son...
hecha 12.03.2012 - 20:18
2
respuestas

¿Cómo podría una inundación SYN afectar un enrutador doméstico?

Tenía curiosidad por saber cómo un ataque DoS afectaría a un enrutador doméstico. En particular, estoy interesado en cómo una inundación SYN afectaría a un enrutador doméstico. El motivo por el que estoy interesado se debe a un documento de C...
hecha 15.11.2014 - 04:59
1
respuesta

¿Es un ataque de ddos que hace que ssh auth intente una forma posible para que los atacantes impacten significativamente su sistema?

Estoy notando en mi servidor digital ocean, que estoy obteniendo un gran volumen de intentos de autenticación. No tengo contraseñas, ya que uso sshe key auth, por lo que no me preocupa una interrupción. ¿Pero un atacante determinado básicamente...
hecha 12.09.2015 - 23:02