All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Risiko- & Kontinuitätsmanagement, Fachartikel

Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke

Botmaster-Flüsterer: Ein Come-Together inmitten einer DDoS-Attacke

Unter4Ohren über DDoS-Attacken und eine interessante Begegnung zwischen Angreifer und Verteidiger.

Massive, langfristige Kampagne gegen Online-Möbelhändler ++ DDoS-Botnet aus 14.000-25.000 CCTV-Kameras ++ Preise für den Angriff: 25$/Tag, 800$/Monat ++ In diesem Artikel geht es weniger um den DDoS-Angriff an sich, sondern vielmehr um unsere Analyse des Botnetzes. ++ Chatlog, Gespräch mit dem Botmaster ++ Mit oder ohne Happy End?

Näheres hier:

https://www.all-about-security.de/unter4ohren/artikel/17347-47/

 

 

 

 

 

 

 

 

 

 

Diesen Artikel empfehlen

Autor: Kolaric

Internet-Plage auf dem Vormarsch - Cyber-Erpressung

Kaum ein deutsches Unternehmen ist bislang von Cyberangriffen verschont geblieben: 93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte. Auch bei den privaten Nutzern des Internets ist die Lage...

BlackNurse-Angriff setzt Firewalls ausser Gefecht

Der Angriff funktioniert bei geringer Bandbreite, wir haben in eigenen Tests durchgeführt und konnten mit 1MBit/s Angriffsvolumen, geroutet durch TOR, verwundbare Systeme lahmlegen, die mit 100MBit und mehr angebunden waren. Das TDC SOC eines dänischen Telekommunikationsproviders, dass den Angriff...

Neue DDoS - Reflection/Amplification-Methode aufgetaucht via LDAP

Als Service wird diesmal LDAP in der Geschmacksrichtung CLDAP benutzt, ein Protokoll aus dem Jahre 1995 (RFC 1798), das per RFC seit 2003 als "Historic" (RFC 3352) markiert wurde und aufgrund technisch bedingter Einschränkungen nicht mehr so recht zum Einsatz kommen sollte. Der neue...

SonicWall spaltet sich von der Dell-Software-Gruppe ab

Das vor mehr als 25 Jahren gegründete Unternehmen SonicWall war seit 2012 als Geschäftseinheit von Dell tätig. Mit seinen innovativen IT-Sicherheitslösungen schützt es weltweit mehr als eine Million Netzwerke. Präsident und CEO von SonicWall wird der Cybersecurity- und Netzwerk-Experte Bill Conner,...

DDoS - Der neue Internet-Killer

Someone Is Learning How to Take Down the Internet ++ Mit mehr als einem Terabit pro Sekunde erreichen DDoS-Attacken neue Dimensionen. ++ Angriffe dieser Größenordnung sind sowohl für Carrier als auch für Kunden mehr als eine Herausforderung. ++ Ein genauer Blick zeigt, dass sich solche Angriffe in...

Verbreitung von Cryptowall-Ransomware in Deutschland nimmt zu

Check Point veröffentlicht die Ergebnisse seiner monatlichen Gefahrenanalyse für den Monat September mit einer Überraschung, denn zum ersten Mal befindet sich mit Locky eine Ransomware unter den Top 3 der weltweit am meisten verbreiteten Schadsoftware. In Deutschland liegt Locky inzwischen nur noch...

Gartner: Neue disruptive digitale Technologien erfordern neuen IT-Ansatz

„Daten, Analytics und künstliche Intelligenz treiben das Algorithmic Business voran, so dass es weiter wachsen und Unternehmen verändern wird“, sagt Steve Prentice, Vice President und Gartner Fellow. „Dieses Wachstum hält unvermindert an, da sich Algorithmen an der unaufhaltsam steigenden...

Sichere Identitäten, starke Verschlüsselung, geschützte Netzwerke

Der Erfolg von Projekten und Initiativen im Bereich Industrie 4.0 hängt von einer starken IT-Sicherheit ab. Denn in Industriebetrieben entstehen durch die vernetzte Produktion neue Gefahren für Maschinen und Anlagen. Lesen Sie wie Sie durch Sichere Identitäten und Netzwerke, sowie eine starke...

Statische Analyse und die Sicherheit von IIot Geräten

Für Industriegeräte gelten dieselben Herausforderungen wie für alle IoT-Geräte, u.a.  steigende Attraktivität für Hacker, traditionell vernachlässigte integrierte Sicherheit, breiter Einsatz von Altgeräten - bei zugleich höherer M2M Konnektivität und IoT-Hürde.   Trotzdem sind...