چگونه در برابر حملات DDoS  از سازمان خود محافظت کنید

چگونه در برابر حملات DDoS از سازمان خود محافظت کنید

یکشنبه 26 دي 1395 ساعت 22:20

شما چگونه از سازمان، شرکت و یا استارتاپ خود در برابر حملات DDoS دفاع می‌کنید؟ آیا در حال مبارزه با حملات DDoS که بر علیه سازمان‌تان انجام می‌شود هستید؟ مطمئن نیستید که چگونه پیش بروید، یا این که در آینده چگونه از این دسته حملات جلوگیری کنید؟ یا شاید فقط می‌خواهید مطمئن شوید که سازمان شما مسیر درستی را برای کم نمودن اثرات حملات آینده انتخاب نموده است! پاسخ به سوالات فوق و بسیاری نکتهٔ‌ دیگر در ارتباط با حملات دیداس چیزی است که در این مقاله قصد داریم مورد بررسی قرار دهیم.

رکورد یک ترابیتی در حملات ddos

رکورد یک ترابیتی در حملات ddos

چهارشنبه 07 مهر 1395 ساعت 20:12

رکوردی بی سابقه از حملات distributed denial-of-service ثبت شد؛ حملاتی که به منظور از دسترس خارج کردن سایت ها و خدمات اینترنتی انجام می شوند.

در هنگام انتخاب یک ISP چه نکاتی را باید رعایت کرد؟

در هنگام انتخاب یک ISP چه نکاتی را باید رعایت کرد؟

سه شنبه 01 تير 1395 ساعت 19:33

آی اس پی ( internet service provider )، مراکز ارائه دهنده خدمات اینترنت هستند. این مراکز خدماتی نطیر دست یابی به اینترنت و پست الکترونیک، نگهداری و پشتیبانی از سرویس دهندگان وب را ارائه می دهند. درارتباط با نحوه دست یابی به اینتنت این مراکز گزینه هایی از قبیل dialup، adsl مودم های کابلی و دست یابی به اینترنت از طریق خطوط معمولی تلفن را فراهم می کنند

حملات محرومیت از سرویس DOS و DDOS - بخش اول

حملات محرومیت از سرویس DOS و DDOS - بخش اول

چهارشنبه 04 شهريور 1394 ساعت 11:21

NIWJv

 

حملات "محرومیت از سرویس" یا DOS[1] , DDOS [2  به حملاتی گفته می شود که هدف اصلی آنها ممانعت از دسترسی کاربران واقعی به منابع کامپیوتری، شبکه ها و یا اطلاعات است.

این حمله یک نوع خطرناک و نسبتا جدید از حملات اینترنتی است. در این حملات، تعداد زیادی بسته از طریق یک (DoS) یا چند (DDoS) ماشین برای از کار انداختن قدرت محاسباتی و منابع شبکه یا از کار انداختن ماشین هدف ارسال می شود. حملات DDoS قدرتمند تر و تشخیص و مقابله با آن ها سخت تر از حملات DoS می باشد. زیرا در این حملات چندین ماشین می توانند به منظور ارسال جریان کوچکی از ترافیک به سمت ماشین هدف هماهنگ شوند که اداره مجموع این ترافیک ها برای ماشین هدف سخت می باشد. اینگونه حملات معمولاً از دسترسی کاربران واقعی برنامه، به اطلاعات جلوگیری می کند. مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کند و این تقاضاها تا جایی که  دستگاه سرویس دهنده را از کار بیندازد ادامه می یابد. بعبارت دیگر در آن مهاجم با ارسال درخواست های گسترده به یک کارگزار، آن را مشغول کرده و از انجام فعالیت های عادی و رسیدگی به درخواست های واقعی باز می­دارد و در نتیجه باعث از کارافتادگی و به اصطلاح خوابیدن سرویس می­شود.

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

حملات DDOS به بلاگفا و مختل شدن دسترسی کاربران

چهارشنبه 04 شهريور 1394 ساعت 11:8

mMkSB

حملات DDOS  از زبان مدیر سایت بلاگفا:

در روزهای اخیر شاهد حملات سنگین و ممتد DDOS به سرورهای سایت هستیم که باعث ناپایدار شدن سرویس شده است. در اینگونه حملات گروه یا فردی با استفاده از مجموعه ای از سرورها و با ارسال تعداد زیادی درخواست و ترافیک به سمت سرورهای سایت عملا امکان دسترسی کاربران واقعی را به محتوا و خدمات سایت مختل میکنند.(بطور مثال تنها در یک مورد در یک ساعت بیش از چهل برابر کل ترافیک کاربران ایرانی سایت در یک روز به سمت سرورهای سایت درخواست ارسال شده است)  ما تقریبا بصورت 24 ساعته در حال بررسی و تلاش جهت دفع این حملات هستیم. مشخص است که کسانی که پشت این حملات هستند هدف و هزینه خود را صرف توقف خدمات سایت کرده اند و بطور مکرر حملات خود را تغییر داده و فعالیت خود را ادامه میدهند. امیدواریم بتوانیم در روزهای آتی راهکارهایی برای دقع و جلوگیری از این حملات پیاده سازی کنیم.

 

حملات محرومیت از سرویس DOS و DDOS - بخش اول

 

حملات محرومیت از سرویس DOS و DDOS - بخش دوم

Russia leading the way in the cyber arms race

Russia leading the way in the cyber arms race

شنبه 23 خرداد 1394 ساعت 20:44

cyberarmsrace_large.jpg

 

Russia is leading the way, as new technology is combined with old spying techniques,

says Owen Matthews

 

IN hacker jargon, a ‘cyber-to-physical effect’ is when a hacker reaches out from the virtual world into the real one — often with catastrophic consequences.

The Americans and Israelis pioneered the technique in 2009, when the Stuxnet programme infiltrated Iranian computer systems and wrecked thousands of uranium-enriching centrifuges.

But now other players — especially the Russians and Chinese — are also remotely using computer networks to destroy infrastructure and threaten lives.

o703594_09560182947001820131.gif