Redazione RHC : 6 Maggio 2021 17:29
Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l’Information Science Institute dell’ Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato per sferrare attacchi DDoS.
I ricercatori hanno riscontrato che alcuni DNS, iniziano a funzionare in loop quando vengono rilevati nomi di dominio configurati in modo errato con record NS dipendenti ciclicamente, anche utilizzando server autorevoli.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il rapporto tecnico descrive un evento relativo a tsuNAME osservato nel 2020 sui server .nz, quando due domini erano configurati male con dipendenze cicliche.
Questa cattiva configurazione, ha causato una crescita del traffico totale del 50%.
Nel rapporto, viene mostrato come un ccTLD con sede nell’UE ha registrato una crescita del traffico di 10 volte a causa di configurazioni errate.
Nel caso di .nz, i ricercatori hanno riscontrato che la maggior parte delle query provenivano da Google Public DNS, ma non tutte.
Google ha quindi aggiornato il software dopo la disclosure e ha premiato i ricercatori con il suo programma Vulnerability Award (che i ricercatori hanno detto che verrà devoluto in beneficenza).
Allo stesso modo, anche Cisco OpenDNS ha corretto il software dopo la notifica da parte dei ricercatori.
Tuttavia, molti vecchi DNS potrebbero essere ancora vulnerabili a tsuNAME, quindi i ricercatori incoraggiano gli operatori dei DNS resolver, nel seguire i consigli nell’avviso di sicurezza pubblicato.
Fonte
https://tsuname.io/
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006