Redazione RHC : 23 Settembre 2022 08:01
Imperva annuncia di aver battuto il record di protezione DDoS.
Di recente, uno dei suoi clienti, un anonimo provider di telecomunicazioni cinese, è stato oggetto di un lungo e potente attacco durato più di quattro ore, durante le quali la vittima ha ricevuto 25,3 miliardi di richieste.
L’azienda afferma che questo cliente è stato spesso soggetto ad attacchi DDoS con volumi di traffico insolitamente elevati, ma questo incidente ha superato tutti i precedenti.
L’attacco DDoS da record si è verificato il 27 giugno 2022, raggiungendo un picco di 3,9 milioni di richieste al secondo (RPS), con una media di 1,8 milioni di RPS.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Anche se non è paragonabile a un altro attacco da record che Google ha registrato a giugno (allora la potenza DDoS ha superato i 46 milioni di RPS), Imperva spiega che l’attacco ha impiegato un tempo insolitamente lungo.
Di solito gli attacchi con picchi di oltre un milione di richieste al secondo durano da pochi secondi a diversi minuti, ma questo attacco è durato più di quattro ore.
L’azienda spiega che solo un attacco DDoS su dieci dura più di un’ora e una percentuale ancora più piccola di aggressori può dimostrare una “potenza di fuoco” così lunga.
“L’attacco è iniziato a 3,1 milioni di richieste al secondo e poi si è mantenuto a circa 3 milioni di richieste al secondo. Dopo che l’attacco ha raggiunto il picco di 3,9 milioni di RPS, la potenza è diminuita per diversi minuti, ma poi è tornata uguale per un’altra ora”
affermano gli esperti.
Secondo gli esperti, dietro questo attacco c’era una potente botnet senza nome che si è diffusa in180 paesi in tutto il mondo.
Questa botnet include più di 170.000 dispositivi, inclusi router, fotocamere intelligenti, server vulnerabili e dispositivi IoT scarsamente protetti.
La maggior parte degli indirizzi IP da cui è stato lanciato l’attacco si trovano negli Stati Uniti, in Brasile e in Indonesia.
Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di mol...
Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day n...
Cisco, uno dei principali attori globali nel settore delle infrastrutture di rete e della sicurezza informatica, ha recentemente comunicato di essere stata vittima di un incidente di sicurezza. Fondat...
Sono state scoperte vulnerabilità critiche nel Triton Inference Server di NVIDIA, che minacciano la sicurezza dell’infrastruttura di intelligenza artificiale su Windows e Linux. La soluzio...
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006