Please open Telegram to view this post
VIEW IN TELEGRAM
🤣156🎉21😁16🌚6🤪4💊3😱1🤮1🫡1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡107😱13👀6👍2🤷♂1❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁79🤔14💊14🤮8🌭7👎3
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😁120🦄25❤11👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣82🗿15👍13🌚7💊6😁5💅3✍1🔥1👾1
Новая атака позволяет усилить DDoS в 20 000 раз 👊
Китайские учёные сообщили о новом методе DDoS-атак – DNSBomb, который для организации мощных DDoS-атак использует DNS-трафик.
Фактически DNSBomb представляет собой новую вариацию атаки двадцатилетней давности. Так, в 2003 году было опубликовано исследование, в котором описывалась DDoS-атака с использованием TCP-пульсации. Такие атаки используют повторяющиеся короткие всплески больших объемов трафика для воздействия на целевую систему или сервис.
DNSBomb применяет тот же подход, но в другой реализации: эксплуатирует DNS-софт и современную инфраструктуру DNS-серверов, включая рекурсивные резолверы и авторитетные nameserver'ы.
Исследователи использовали DNSBomb против 10 распространенных DNS-программ и 46 публичных DNS-сервисов, и добились атаки мощностью до 8,7 Гбит/сек. При этом исходный DNS-трафик был усилен в 20 000 раз от своего первоначального размера.
В итоге атака приводит к полной потере пакетов или ухудшению качества обслуживания как на соединениях без сохранения состояния, так с сохранением (TCP, UDP и QUIC).
Типичный🥸 Сисадмин
Китайские учёные сообщили о новом методе DDoS-атак – DNSBomb, который для организации мощных DDoS-атак использует DNS-трафик.
Фактически DNSBomb представляет собой новую вариацию атаки двадцатилетней давности. Так, в 2003 году было опубликовано исследование, в котором описывалась DDoS-атака с использованием TCP-пульсации. Такие атаки используют повторяющиеся короткие всплески больших объемов трафика для воздействия на целевую систему или сервис.
DNSBomb применяет тот же подход, но в другой реализации: эксплуатирует DNS-софт и современную инфраструктуру DNS-серверов, включая рекурсивные резолверы и авторитетные nameserver'ы.
Исследователи использовали DNSBomb против 10 распространенных DNS-программ и 46 публичных DNS-сервисов, и добились атаки мощностью до 8,7 Гбит/сек. При этом исходный DNS-трафик был усилен в 20 000 раз от своего первоначального размера.
В итоге атака приводит к полной потере пакетов или ухудшению качества обслуживания как на соединениях без сохранения состояния, так с сохранением (TCP, UDP и QUIC).
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤔14🔥5❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡85👍30💯7😭7😁4❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🫡26🤪6⚡4🔥1🤣1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡50😱18🔥10👎4👍3🫡1💊1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64🌚7👍4