Akamai afirma que ataques DDoS poderosos estão se tornando a norma

De acordo com os cálculos da Akamai, poderosos ataques ransomware DDoS estão se tornando a norma. Embora fiquem aquém dos recordes anteriores (lembre-se do ano passado 2.54 TB/sec attack or 1.35 TB/sec attack in 2018), ainda é um grande problema. O fato é que três ataques recentes estão entre os seis maiores ataques DDoS já detectados pela Akamai. Especialistas… Continue a ler Akamai afirma que ataques DDoS poderosos estão se tornando a norma

Hackers atacam servidores Microsoft Exchange em nome de Brian Krebs

O conhecido especialista em segurança da informação, jornalista e autor do blog KrebsOnSecurity tornou-se repetidamente alvo de ataques e zombarias de hackers. Agora os hackers estão atacando servidores Microsoft Exchange com vulnerabilidades Proxylogon em nome de Brian Krebs. O fato é que Krebs é famoso por suas investigações e revelações, and over the long yearsContinue a ler Hackers atacam servidores Microsoft Exchange em nome de Brian Krebs

Atacantes usando protocolo DCCP para ataques DDoS

Akamai has noticed that attackers are using the little-known DCCP network protocol (Protocolo de controle de congestionamento de datagrama) para ataques DDoS. Este padrão de internet foi aprovado em 2007 e ajuda a monitorar o congestionamento da rede para comunicações baseadas em UDP. O DCCP é especialmente eficaz para aplicações onde os dados que chegam na hora errada se tornam inúteis. Por exemplo, transmissão, jogo on line, e… Continue a ler Atacantes usando protocolo DCCP para ataques DDoS

DTLS pode amplificar DDoS por 37 vezes

Netscout warns that using of the DTLS vector allows hackers to amplify DDoS attacks by 37 vezes. Os pesquisadores descobriram que os criminosos estão usando um vetor relativamente novo para amplificar ataques DDoS: a segurança da camada de transporte de datagrama (DTLS) protocolo, que fornece segurança de conexão para protocolos usando datagramas. DTLS, como outros protocolos baseados em UDP, is susceptible toContinue a ler DTLS pode amplificar DDoS por 37 vezes

O porta-voz do REvil se gaba de que hackers têm acesso a sistemas de lançamento de mísseis balísticos

Um representante da Revil sob o pseudônimo Desconhecido, afirma que os hackers, parceiros no uso de malware, ter acesso a sistemas de lançamento de mísseis balísticos. O grupo cibercriminoso REvil opera no modelo de negócios de ransomware como serviço RaaS, em que os invasores oferecem malware a parceiros que o utilizam para bloquear dispositivos e criptografar organizações’ dados. A REvil spokesperson underContinue a ler O porta-voz do REvil se gaba de que hackers têm acesso a sistemas de lançamento de mísseis balísticos

Google revelou o ataque DDoS mais poderoso da história

Essa semana, the Google Cloud team talked about a previously unknown DDoS attack that targeted a Google service back in September 2017 e atingiu o pico em 2.54 TB/s, tornando-o o ataque mais poderoso registrado na história. Breve, analysts from the Google Threat Analysis Group (MARCAÇÃO) published their report on the incident, in which they saidContinue a ler Google revelou o ataque DDoS mais poderoso da história

O malware Lucifer usa muitas explorações, está envolvido em mineração e ataques DDoS

Palo Alto Networks experts have prepared a report on Lucifer malware, que usa muitas explorações e, de acordo com os especialistas, “causa estragos” em hosts Windows. Observa-se que os próprios autores do malware chamaram sua ideia de Satan DDoS, mas os especialistas em segurança da informação chamam-no de Lúcifer para distingui-lo do criptógrafo Satanás. The LuciferContinue a ler O malware Lucifer usa muitas explorações, está envolvido em mineração e ataques DDoS

O perigo da rede botnet: Como detectar botnet em seu PC

A palavra “rede de bots” agora é onipresente, e quase todos os usuários sabem o que isso significa. Isto não é surpreendente porque esta rede pode ser praticamente qualquer dispositivo com acesso à Internet. Essa rede pode infectar muitos dispositivos, como computadores desktop, smartphones, e roteadores Wi-Fi domésticos. All of them may one day have weapons in theContinue a ler O perigo da rede botnet: Como detectar botnet em seu PC