- Anzeigen -


Sie sind hier: Home » Literatur » Online-Medien

Wenig bekannte Angriffsmethoden


Sicherheitsspezialisten von Arbor Networks enthüllen und analysieren neue und wenig bekannte Cyber-Angriffsmethoden
Anhand von praktischen Beispielen und Screenshots kürzlich erfolgter Angriffe erläutert Wilson Methoden und Tools, die er und sein Team täglich beobachten

(11.08.15) - Arbor Networks enthüllt in ihrem Sicherheitsblog für IT-Spezialisten neue und wenig bekannte Angriffsmethoden der sogenannten "Attack of the Shuriken". Der Sicherheitsspezialist und Senior Forschungsanalyst des Arbor Security Engineering Response Teams (ASERT) Curt Wilson stellt aktuelle, kommerziell erhältliche sogenannte "Booter"- oder "Stresser"-Services vor, mit denen solche DDoS-Angriffe durchgeführt werden können.

Anhand von praktischen Beispielen und Screenshots kürzlich erfolgter Angriffe erläutert Wilson Methoden und Tools, die er und sein Team täglich beobachten. Die stetig steigende Anzahl und Größe von DDoS-Angriffen und APTs (Advanced Persistent Threats) führt das Forschungsteam unter anderem auf die immer leichter auszulösenden Angriffe durch einfach erhältliche Tools und einen wachsenden kriminellen Untergrund zurück.

In der "Digital Attack Map" von Arbor Networks, die in Zusammenarbeit mit Google Ideas erstellt wurde und auf den Daten von über 330 Service Providern mit insgesamt 120 Terabit Daten pro Sekunde basiert, wird der Angriffsverkehr in den weltweiten Datenverkehrsströmen visualisiert. Aktuelle Angriffsinformationen für Deutschland stehen auf derselben Internetseite zur Verfügung. Die deutsche Karte zeigt eine täglich neue, erschreckend hohe und andauernde Flut von Angriffen. (Arbor Networks: ra)

Arbor Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Online-Medien

  • Umsetzung von Migrationsvorhaben

    Laut einer von Eaton initiierten Umfrage im IT-Expertennetzwerk Spiceworks planen weniger als die Hälfte der IT-Administratoren im Rahmen eines Serverwechsels auch USV-Anlagen und PDUs zu erneuern. Weiterhin zeigte sich, dass sich viele IT-Abteilungen nicht ausreichend über die Leistungsfähigkeit moderner Stromversorgungslösungen informiert fühlen.

  • Wenig bekannte Angriffsmethoden

    Arbor Networks enthüllt in ihrem Sicherheitsblog für IT-Spezialisten neue und wenig bekannte Angriffsmethoden der sogenannten "Attack of the Shuriken". Der Sicherheitsspezialist und Senior Forschungsanalyst des Arbor Security Engineering Response Teams (ASERT) Curt Wilson stellt aktuelle, kommerziell erhältliche sogenannte "Booter"- oder "Stresser"-Services vor, mit denen solche DDoS-Angriffe durchgeführt werden können.

  • Fusion von Cyberkriminalität und APTs

    Kaspersky Lab präsentiert die E-Book-Version des Kaspersky Security Bulletins 2014/2015. Darin analysiert die IT-Sicherheitsexpertin die Cybergefahren und deren Entwicklungen für das Jahr 2014 und wagt eine Prognose für zukünftige Internetgefahren und Angriffsszenarien.

  • Beitrag zur digitalen Selbstbestimmung

    Die Deutsche Telekom macht es Nutzern jetzt noch leichter, sich zu schützen: Sie veröffentlicht den ersten multimedialen Online-Ratgeber, der breit gefächert erklärt, wie man sich vor den Gefahren und Risiken im Netz wappnet, und wie welche Dienste funktionieren. Der Ratgeber ist kostenlos und richtet sich an alle, die sich im Netz bewegen und besser informieren möchten, wie sie dabei sicher sein können.

  • 120531_lit_onl_cyberark

    Cyber-Ark hat ein E-Book mit dem Titel "Don"t Give Cyber-Attackers the Privilege" veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann.In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche Nutzung von privilegierten Benutzerkonten.