SExperts at Radware DDoS protection solution provider recently have di การแปล - SExperts at Radware DDoS protection solution provider recently have di ไทย วิธีการพูด

SExperts at Radware DDoS protection

SExperts at Radware DDoS protection solution provider recently have discovered a new form of DDoS attack they dubbed “Tsunami SYN Flood Attack.”
Radware DDoS protection solution provider recently discovered a new category of distributed denial-of-service (DDoS) attack, according the experts of the company it is a type of SYN flood dubbed “Tsunami SYN Flood Attack.”

In just 48-hour period the experts of the Radware’s Emergency Response Team (ERT) observed two high-volume attacks targeting in two different continents.

The Tsunami SYN-Flood Attack hit an ISP provider and a data center for a gaming company and as explained by the researchers the attacks experienced peeks 4-5 Gbps in attack traffic.

The name Tsunami SYN Flood Attack is not casual, experts sustain that it uses about 1,000 bytes per packet, it is an amazing number respect a typical SYN flood attack which uses nearly 40 to 60 bytes per packet.



This kind of DDoS attack exploits TCP protocol instead the UDP, making ineffective the classic methods of defense, as explained Radware in a blog post:

“Normally the SYN package is a simple handshake mechanism with a very low data footprint,” Adrian Crawley, Radware regional director for the UK, said. “It appears that hackers have found a way to add content to it – up to 1,000 bytes, or 25 times more data per handshake. This is allowed based on TCP RFC, but it is not common practice simply to avoid latency during the initial handshake. But because it is allowed by RFC, hackers can add data – this could be any random data – to the application which requested the initial SYN handshake.”

It is likely that threat actors behind the Tsunami SYN Flood attack have used a botnet and Crawley explained how the attack reached the pulses of traffic observed with the following statement:

“An attacker does not have 100 [percent] control over each machine that generates traffic, so as more “bots” were being accessed in the attack, [it] could account for the pulses of attack traffic, rather than a constant stream.”

Such kind of attacks could be identified and mitigated using behavioral algorithms:

“Behavioral algorithms are key in both detecting and mitigating these threats, along with implementing a hybrid model of cloud and on-premise mitigation.”

Radware experts suspect that in the next months a growing number of DDoS attacks will be Tsunami SYN Flood attack.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
SExperts ที่ Radware DDoS ป้องกันผู้ให้บริการโซลูชันล่าสุดได้ค้นพบรูปแบบใหม่ของการโจมตี DDoS จะพากย์ "สึนามิ SYN Flood โจมตี"ผู้ให้บริการโซลูชันการป้องกัน Radware DDoS เพิ่งค้นพบประเภทใหม่โดยปฏิเสธการให้บริการแบบกระจาย (DDoS) โจมตี ผู้เชี่ยวชาญของบริษัทก็ตามชนิดของน้ำท่วม SYN พากย์ "สึนามิ SYN Flood โจมตี"ในระยะเวลาเพียง 48 ชั่วโมง ผู้เชี่ยวชาญของการตอบสนองของ Radware ฉุกเฉินในทีม (ERT) สังเกตความโจมตีสองที่กำหนดเป้าหมายในสองทวีปการโจมตี SYN-น้ำท่วมสึนามิตีเป็นผู้ให้บริการ ISP และศูนย์ข้อมูลสำหรับบริษัทเกม และการโจมตีที่มีประสบการณ์ peeks 4-5 Gbps ในการโจมตีเข้าชมตามที่อธิบายไว้ โดยนักวิจัยชื่อสึนามิ SYN Flood โจมตีไม่สบาย ๆ ผู้เชี่ยวชาญรักษาว่า ใช้ประมาณ 1000 ไบต์ต่อแพคเก็ต เป็นการเคารพเลขตื่นตาตื่นใจเป็นปกติ SYN น้ำท่วมโจมตีซึ่งใช้เกือบ 40 ถึง 60 ไบต์ต่อแพคเก็ตชนิดของการโจมตี DDoS นี้นำโพรโทคอล TCP แทน UDP ทำผลวิธีการป้องกัน คลาสสิกเป็น Radware ที่อธิบายไว้ในบล็อกโพสต์:เอเดรียนวิคครอวเลย์ Radware ผู้อำนวยการภูมิภาคสำหรับสหราชอาณาจักร กล่าวว่า "ปกติแพคเกจ SYN เป็นกลไกง่าย ๆ handshake กับรอยข้อมูลต่ำมาก "ปรากฏว่า แฮกเกอร์ได้พบวิธีการเพิ่มเนื้อหาเข้าไป – ถึง 1000 ไบต์ หรือข้อมูลมากกว่า 25 ครั้งต่อ handshake ได้รับอนุญาตตาม TCP RFC แต่ก็ไม่ปฏิบัติทั่วไปก็เพื่อหลีกเลี่ยงเวลาแฝงระหว่าง handshake เริ่มต้น แต่เนื่องจากมันได้ โดย RFC แฮกเกอร์สามารถเพิ่มข้อมูล – อาจเป็นข้อมูลสุ่ม – ไปยังโปรแกรมประยุกต์ที่ร้องขอ handshake SYN เริ่มต้น"จึงมีแนวโน้มที่แสดงการคุกคามหลังน้ำท่วมสึนามิ SYN โจมตีใช้ botnet เป็น และวิคครอวเลย์อธิบายวิธีการโจมตีถึงกะพริบจราจรสังเกต ด้วยคำสั่งต่อไปนี้:"ผู้โจมตีได้ 100 [เปอร์เซ็นต์] ควบคุมแต่ละเครื่องที่สร้างจราจร ให้เพิ่มเติมเป็น"บอ"ถูกการเข้าถึงในการโจมตี [มัน] สามารถบัญชีสำหรับการกะพริบของจราจรโจมตี มากกว่ากระแสคง"ชนิดของการโจมตีดังกล่าวสามารถระบุ และบรรเทาการใช้อัลกอริทึมพฤติกรรม:"อัลกอริทึมที่พฤติกรรมเป็นกุญแจสำคัญในการตรวจสอบ และบรรเทาการคุกคาม พร้อมใช้แบบไฮบริดคลาวด์และบรรเทาสาธารณภัยในภาย"ผู้เชี่ยวชาญ Radware สงสัยว่า ในเดือนถัดไป เพิ่มจำนวนการโจมตี DDoS จะน้ำท่วมสึนามิ SYN โจมตี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Sexperts ที่ Radware DDoS ป้องกันผู้ให้บริการโซลูชั่นเมื่อเร็ว ๆ นี้มีการค้นพบรูปแบบใหม่ของการโจมตี DDoS ที่พวกเขาขนานนามว่า "สึนามิน้ำท่วม SYN โจมตี."
Radware DDoS ผู้ให้บริการโซลูชั่นการป้องกันเพิ่งค้นพบชนิดใหม่ของการกระจายการปฏิเสธการให้บริการ (DDoS) การโจมตีตามผู้เชี่ยวชาญ ของ บริษัท ที่มันเป็นชนิดของน้ำท่วม SYN ขนานนามว่า "สึนามิน้ำท่วม SYN โจมตี." ในเวลาเพียงระยะเวลา 48 ชั่วโมงผู้เชี่ยวชาญของทีมตอบสนองฉุกเฉิน Radware ของ (ERT) ตั้งข้อสังเกตสองโจมตีปริมาณสูงการกำหนดเป้าหมายในสองทวีปที่แตกต่างกันสึนามิ SYN -Flood โจมตีตีให้ ISP และศูนย์ข้อมูลสำหรับ บริษัท เกมและตามที่อธิบายโดยนักวิจัยที่มีประสบการณ์การโจมตี peeks 4-5 Gbps ในการเข้าชมการโจมตีชื่อสึนามิโจมตี SYN Flood ไม่สบายผู้เชี่ยวชาญด้านการรักษาที่จะใช้ประมาณ 1,000 ไบต์ต่อแพ็คเก็ตมันเป็นจำนวนที่น่าตื่นตาตื่นใจเคารพโจมตีน้ำท่วม SYN ทั่วไปซึ่งใช้เกือบ 40 ถึง 60 ไบต์ต่อแพ็คเก็ตชนิดของการโจมตี DDoS นี้ใช้ประโยชน์จากโปรโตคอล TCP แทน UDP ทำให้ไม่ได้ผลวิธีการคลาสสิกของการป้องกันตามที่อธิบายไว้ใน Radware บล็อกโพสต์: "ปกติแพคเกจ SYN เป็นกลไกการจับมือกันง่าย ๆ ด้วยการปล่อยข้อมูลที่ต่ำมาก" เอเดรียรอว์ลีย์, Radware ผู้อำนวยการภูมิภาคสำหรับสหราชอาณาจักรกล่าวว่า "ปรากฏว่าแฮกเกอร์ได้พบวิธีที่จะเพิ่มเนื้อหาให้กับมัน - ถึง 1,000 ไบต์หรือ 25 ครั้งข้อมูลที่มากขึ้นต่อการจับมือกัน นี้ได้รับอนุญาตให้อยู่บนพื้นฐานของ TCP RFC แต่ก็ไม่ได้เป็นเรื่องธรรมดาเพียงเพื่อหลีกเลี่ยงความล่าช้าในระหว่างการจับมือกันครั้งแรก แต่เพราะมันจะได้รับอนุญาตโดย RFC แฮกเกอร์สามารถเพิ่มข้อมูล - นี้อาจจะมีข้อมูลแบบสุ่มใด ๆ - ไปยังโปรแกรมประยุกต์ที่ขอจับมือ SYN เริ่มต้น ". มันอาจเป็นภัยคุกคามที่ว่านักแสดงที่อยู่เบื้องหลังการโจมตีสึนามิ SYN Flood ได้ใช้บ็อตเน็ตและรอว์ลีย์อธิบาย วิธีการโจมตีถึงชีพจรของการจราจรที่สังเกตได้ด้วยคำต่อไปนี้: "โจมตีไม่ได้มี 100 [ร้อยละ] ควบคุมแต่ละเครื่องที่สร้างการจราจรเพื่อให้เป็นมากกว่า" บอท "ที่ถูกเข้าถึงได้ในการโจมตี [มัน] อาจบัญชี สำหรับคลื่นของการจราจรการโจมตีมากกว่ากระแสคงที่ ". ชนิดของการโจมตีดังกล่าวจะได้รับการระบุและลดการใช้อัลกอริทึมพฤติกรรม: "อัลกอริทึมพฤติกรรมเป็นกุญแจสำคัญในการตรวจสอบและการบรรเทาภัยคุกคามเหล่านี้พร้อมกับการดำเนินการรูปแบบไฮบริดของเมฆและใน -premise บรรเทา. " ผู้เชี่ยวชาญ Radware สงสัยว่าในเดือนถัดไปเป็นจำนวนที่เพิ่มขึ้นของการโจมตี DDoS จะเป็นสึนามิโจมตี SYN Flood





















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
sexperts ที่เรดแวร์โซลูชั่นการป้องกัน DDoS ผู้ให้บริการเมื่อเร็ว ๆนี้มีการค้นพบรูปแบบใหม่ของการโจมตี DDoS พวกเขาขนานนามว่า " สึนามิ - น้ำท่วมโจมตี "
เรดแวร์โซลูชั่นการป้องกัน DDoS ผู้ให้บริการค้นพบเมื่อเร็ว ๆ นี้ไหมประเภทใหม่ของไหมกระจายการปฏิเสธการให้บริการ ( DDoS ) การโจมตีจากผู้เชี่ยวชาญของ บริษัท ฯเป็นไหมชนิดของ ; น้ำท่วมไหมขนานนาม " สึนามิ - น้ำท่วมโจมตี "

ภายในระยะเวลา 48 ชั่วโมง ผู้เชี่ยวชาญของเรดแวร์ของการตอบสนองฉุกเฉิน ( ERT ) สังเกตสองทีมสามารถโจมตีเป้าหมายอะไรเหรอสองทวีปที่แตกต่างกัน

; น้ำท่วมสึนามิโจมตีโดนรึเปล่า ISP ผู้ให้บริการและศูนย์ข้อมูลสำหรับบริษัทเกม และตามที่ได้อธิบายโดยนักวิจัยการโจมตีที่มีประสบการณ์แอบดู 4-5 วินาทีในการโจมตี

ชื่ออะไร ; น้ำท่วมสึนามิโจมตีไม่ชุ่ยผู้เชี่ยวชาญด้านการรักษาที่ใช้ไหมประมาณ 1 พันไบต์ต่อแพ็คเก็ต มันเป็นเรื่องมหัศจรรย์หมายเลขเคารพทั่วไป ; น้ำท่วมโจมตีที่ใช้เกือบ 40 ถึง 60 ไบต์ต่อแพ็กเก็ต



นี้ชนิดของการโจมตี DDoS ใช้โปรโตคอล TCP UDP แทน ทำให้ไม่ได้ผลวิธีคลาสสิกของการป้องกันตามที่อธิบายเรดแวร์ในบล็อก :

" ปกติ ; แพคเกจเป็นกลไกจับมือง่ายๆกับรอยเท้าข้อมูลน้อยมาก " เอเดรียน คลอวลีย์ ผอ. เขตเรดแวร์สำหรับ UK กล่าวว่า " ปรากฎว่า แฮกเกอร์ได้พบวิธีที่จะเพิ่มเนื้อหานะ ) ถึง 1 , 000 ไบต์ หรือ 25 เท่า ข้อมูลเพิ่มเติมต่อการจับมือ นี้ได้รับอนุญาตตาม TCP RFC , แต่มันไม่ได้เป็นเพียงแค่การปฏิบัติทั่วไปเพื่อหลีกเลี่ยงความล่าช้าในการจับมือกันครั้งแรกแต่เพราะมันได้รับอนุญาตโดย RFC , แฮกเกอร์สามารถเพิ่มข้อมูลและนี้อาจเป็นข้อมูลแบบสุ่มและการประยุกต์ใช้ซึ่งขอจับมือ ; เริ่มต้น "

มันคือโอกาสที่ภัยคุกคามนักแสดงหลังสึนามิ น้ำท่วมได้ใช้ไหม ; โจมตีช่องโหว่อะไร Crawley อธิบายวิธีการและการโจมตีถึงพัลส์ของการจราจรได้มั้ยด้วยคำสั่งต่อไปนี้ :

" โจมตีไม่ได้มีร้อยละ 100 [ ] ควบคุมแต่ละเครื่องที่สร้างการจราจรเพื่อเป็น " บอท " ถูกใช้ในการโจมตี [ มัน ] อาจบัญชีสำหรับการกะพริบของการจราจรโจมตีมากกว่ากระแสคงที่ "

เช่นชนิดของการโจมตีสามารถระบุและลดการใช้ขั้นตอนวิธีเชิงพฤติกรรม :

" พฤติกรรม ชุดคีย์ทั้งในการตรวจสอบและบรรเทาเหล่านี้คุกคามพร้อมกับใช้แบบลูกผสมของเมฆและในสถานที่ตั้งศูนย์อำนวยการ "

เรดแวร์ผู้เชี่ยวชาญสงสัยรึเปล่าว่าในอีกเดือน ตัวเลขการเติบโตของการโจมตี DDoS จะ ; น้ำท่วมสึนามิโจมตี
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: