Реклама подобрана на основе следующей информации:
No ano passado, em outubro, a Mirai Botnet, uma variedade de malware que pode controlar dispositivos IoT (Internet of Things) e usá-los para grandes ataques cibernéticos, resultando em 'negação de serviço distribuída (DDoS)' - tornando o site / servidor alvo inacessível para visitantes legítimos.
De acordo com um novo estudo realizado por pesquisadores do Google, CloudFlare, Merit Networks, Akamai e outras universidades, o ataque Mirai Botnet em outubro passado no provedor de DNS Dyn pode na verdade estar voltado para a PlayStation Network (PSN).
A pesquisa apresentada no Simpósio de Segurança Usenix, em Vancouver, sugeriu que o ataque DDoS realizado através do botnet Mirai foi feito para desabilitar os serviços da PlayStation Network, já que todos os endereços IP alvos do ataque eram servidores de nomes para a PSN.
Esses servidores de nomes foram usados pela Dyn para conectar os usuários ao endereço IP correto. O Verge informou que este ataque de botnet Mirai, que foi direcionado para derrubar a PSN, pode ser obra de jogadores raivosos.
Mais notícias: Gastos com segurança da informação chegam a US $ 86 bilhões globalmente"Embora os primeiros vários ataques neste período tenham apenas como alvo a infra-estrutura de DNS da Dyn, os comandos de ataque posteriores direcionaram simultaneamente a infraestrutura da Dyn e da PlayStation, potencialmente fornecendo pistas para a motivação dos invasores", observaram os pesquisadores.
Segundo os pesquisadores, não é apenas a PlayStation Network que está sendo alvo da botnet. Eles também detectaram que o Xbox Live, o Steam da Valve e outros servidores de jogos foram atacados durante o mesmo período também.
“Esse padrão de comportamento sugere que o ataque de Dyn em 21 de outubro de 2016 não foi destinado exclusivamente à Dyn. O atacante provavelmente estava mirando a infraestrutura de jogos que acidentalmente interrompeu o serviço à base de clientes mais ampla da Dyn ”, acrescentaram os pesquisadores.
Os pesquisadores também apontaram que worms como o botnet Mirai prosperam em grande parte devido à ausência de medidas de segurança adequadas para dispositivos de IoT. Isso resulta em um 'ambiente frágil e maduro para o abuso'.
Mais em Notícias: OurMine Ataca Novamente, Hacks Contas do Sony PlayStation no Twitter“À medida que o domínio IoT continua a se expandir e evoluir, esperamos que o Mirai sirva como um chamado para as partes interessadas industriais, acadêmicas e governamentais preocupadas com a segurança, privacidade e segurança de um mundo habilitado para IoT”, concluíram os pesquisadores.
O ataque realizado usando o botnet Mirai em outubro de 2016 não foi autônomo. Desde que o código do worm Mirai foi divulgado, 15.194 ataques foram perpetrados contra 5.046 vítimas (4.730 IPs individuais, 196 sub-redes, 120 nomes de domínio) em 85 países.
Formalmente lançará sua primeira rede comercial WiMax na terça-feira em Portland, Oregon, estabelecendo o segundo pedaço de um sistema nacional planejado que foi revelado pela primeira vez no ano passado em Baltimore. O pioneiro de banda larga sem fio completou no mês passado sua fusão com a antiga WiMax da Sprint Nextel. rede de negócios em uma nova empresa, que continua o nome Clearwire. O empreendimento, que tem investimentos do Google e de várias operadoras de cabo, quer oferecer uma alterna
Os residentes da área de Portland conseguiram se inscrever. para serviço desde o início do mês passado, segundo o vice-presidente sênior e diretor de estratégia, Scott Richardson, mas a Clearwire utilizará seu evento na manhã de terça-feira para lançar uma campanha de marketing local que marcará a estreia da marca Clear, que se estenderá a todos
Em 30 de abril de 2008, depois que ele foi demitido, Kim usou seu computador doméstico para se conectar para a rede de computadores da Gexa e para um banco de dados contendo informações sobre cerca de 150.000 clientes da Gexa, disse o DOJ. Kim danificou a rede de computadores e o banco de dados no processo, disse o DOJ.
Kim também copiou e salvou em seu computador um arquivo de banco de dados contendo informações pessoais sobre os clientes Gexa, incluindo seus nomes, endereços de faturamento, números da Previdência Social, datas de nascimento e números de carteira de motorista. As ações de Kim causaram uma perda de US $ 100.000 para a Gexa, disse o DOJ.
Cobrindo vários utilitários da NirSoft recentemente. Aqui está outro utilitário interessante de sniffer de pacotes. Um sniffer de pacotes é uma peça de hardware ou um programa de computador que intercepta o tráfego que passa por uma rede digital. Ele pode ser útil de várias maneiras, como detectar tentativas de invasão de rede, analisar problemas de rede, coletar e relatar estatísticas de rede, etc.
WebSiteSniffer