Cloudflare 表示,它在上周末缓解了数十次针对客户的超容量 DDoS 攻击,其中一次打破了历史记录

Cloudflare表示,它在上周末缓解了数十次针对客户的超容量DDoS攻击,其中一次打破了历史记录上周末,Cloudflare阻止了一起分布式拒绝服务(DDoS)攻击,其声称是迄今为止最大的一次超容量攻击。该公司表示,它不仅在周末检测到并缓解了针对其客户的数十次超容量DDoS攻击,而且还缓解了这一波攻击。Cloudflare的OmerYoachimik、JulienDesgats和AlexForster表示:“大多数攻击的峰值在每秒5千万至7千万个请求(rps)左右,最大的超过7100万个rps。”“这是有记录以来报告的最大HTTPDDoS攻击,比2022年6月报告的46Mrps记录高出35%以上。”这些攻击是使用来自多个云提供商的30,000多个IP地址发起的,针对各种目标,包括游戏提供商、云计算平台、加密货币公司和托管提供商。——

相关推荐

封面图片

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求

Cloudflare:成功应对史上最大规模DDoS攻击,每秒1720万次请求Neowin消息,网络安全和基础设施服务公司Cloudflare于8月19日表示,成功应对一起有史以来最大规模的DDoS攻击。在本次攻击中,峰值可以达到每秒1720万次HTTPS请求(rps)。Cloudflare公司对自己的表现十分满意,得益于其自动的边缘DDoS保护系统,这种规模攻击的影响被大大缓解。Cloudflare目前尚不清楚本次攻击的幕后黑手是谁。

封面图片

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare谷歌等企业发现HTTP/2的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次互联网巨头表示,新发现的HTTP/2漏洞已被用来发起DDoS攻击,其规模远远超出了之前记录的任何一次。Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在8月和9月记录的最大DDoS第7层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为HTTP/2协议中存在一个零日漏洞,他们将其命名为“HTTP/2快速重置”。HTTP/2允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare写道,这些攻击显然涉及到一个自动循环,即向使用HTTP/2的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。谷歌记录的最严重的攻击每秒超过3.98亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare在峰值时每秒处理了2.01亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒1.55亿次。微软没有透露自己的数据。——

封面图片

Google成功抵御有史以来最大的DDoS攻击 峰值达到每秒3.98亿次请求

Google成功抵御有史以来最大的DDoS攻击峰值达到每秒3.98亿次请求从这个角度来看,这次攻击产生的请求量超过了维基百科9月份的总浏览量。Google表示,它能够在网络边缘缓解攻击,确保服务和客户基本不受影响。这种攻击从8月份就开始了,随着团队了解了更多关于所使用方法的细节,他们能够更新系统并加强防御。该搜索巨头表示,任何向互联网提供基于HTTP的工作负载的企业或个人都可能面临风险,而且可以使用HTTP/2协议进行通信的服务、应用程序和API都可能受到攻击。Google已为该攻击提供了补丁,该攻击被追踪为CVE-2023-44487,严重性高达7.5分(满分10分)。Google还在其云博客上发布了关于快速重置技术的深入探讨,供有兴趣的用户了解更多信息:https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps值得一提的是,Google并不是唯一一家成功缓解了这些新型攻击的科技巨头。最近几个月,亚马逊和微软也对快速重置攻击采取了行动,Cloudflare也对这一问题发表了看法。大多数DDoS攻击都是为了破坏面向互联网的网站和服务。通过向服务器灌入流量,攻击者可以压垮目标并造成各种问题。一两分钟的宕机时间看起来并不多,但对于运行关键任务应用程序的大型公司来说,这可能是一个非常令人头疼的问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1389401.htm手机版:https://m.cnbeta.com.tw/view/1389401.htm

封面图片

台官员:近年已数十次观测大陆气球飞入台上空

台官员:近年已数十次观测大陆气球飞入台上空一名台湾高官称,台湾近几年来已数十次观测到中国大陆军用气球飞入台湾上空,远多于以往已知的数量。据英国《金融时报》星期一(2月13日)报道,这名台湾高官称,这些军用气球非常频繁地出现在台湾上空,发现到的最近一次是在数周前。另一名知情人士称,平均每个月就会出现一次。在这之前,台湾国防部只在去年2月通报过一次类似事件,当时多颗大陆高空气球分成四批飘入台湾北部上空。台湾政府官员称,在台湾上空观测到的大陆气球通常在2万英尺的高空飞行,比飘入美国领空的高空气球还低得多,材质也不一样。但这些气球的尺寸和有效载荷,已超出国际法所允许未经事先批准穿越其他国家领空气象气球的范围。据在三个亚洲国家处理军事和情报问题的官员说,在台湾上空观察到的气球是由装备发展部研发,该部是中国中央军事委员会下属负责武器系统的部门。一名台湾官员说,“有些气球是解放军空军施放,有些是解放军火箭军施放”,也经常会有军机升空去观察气球。曾在台湾听取相关简报的人和一名美国盟友说,这些气球一直在搜集大气数据,供雷达和导弹系统所用。华府智库大西洋理事会全球中国中心副主任廖彦棻(KitschLiao)说:“各种特定时间的大气细节,例如气压和密度,都会影响导弹重返大气层后的精确性,且一个微小的误差会因为速度而放大许多。”他说,同样的问题也适用于超视距雷达,也就是中国大陆在台湾东部水域和空域行动所需的远程系统。廖彦棻说:“这需要非常大量的资料供演算法运用,也因为状况会随季节而改变,可能每年都不一样。所以(气球)需要不断回来。”

封面图片

SONE-097 我讨厌的前男友,让我喝春药,在恶心的性爱中让我射精数十次,Hikaru Nagi。 - 凪ひかる

SONE-097我讨厌的前男友,让我喝春药,在恶心的性爱中让我射精数十次,HikaruNagi。-凪ひかる时长:01:59:35上市时间:2024-04-05#凪ひかる#结城结弦#巨乳フェチ#単体作品#淫乱・ハード系#寝取り・寝取られ・NTR#超乳#ハイビジョン#独占配信#アクメ・オーガズム#4K#エスワンナンバーワンスタイル#苺原#S1NO.1STYLE

封面图片

"HTTP/2 快速重置"协议漏洞将困扰互联网多年

"HTTP/2快速重置"协议漏洞将困扰互联网多年不过,最近的攻击尤其值得注意,因为黑客是利用一个基础网络协议中的漏洞发动攻击的。这意味着,虽然修补工作正在顺利进行,但在完全杜绝这些攻击之前,修补程序基本上需要覆盖全球所有网络服务器。该漏洞被称为"HTTP/2快速重置",只能用于拒绝服务,攻击者无法远程接管服务器或窃取数据。但是,攻击并不一定要花哨才能造成大问题--从关键基础设施到重要信息,可用性对于访问任何数字服务都至关重要。Google云的EmilKiner和TimApril本周写道:"DDoS攻击会对受害组织造成广泛影响,包括业务损失和关键任务应用程序的不可用性。从DDoS攻击中恢复的时间可能远远超过攻击结束的时间。"情况的另一个方面是漏洞的来源。RapidReset并不存在于某个特定的软件中,而是存在于用于加载网页的HTTP/2网络协议的规范中。HTTP/2由互联网工程任务组(IETF)开发,已经存在了大约八年,是经典互联网协议HTTP更快、更高效的继承者。HTTP/2在移动设备上的运行效果更好,使用的带宽更少,因此被广泛采用。IETF目前正在开发HTTP/3。Cloudflare的LucasPardue和JulienDesgats本周写道:由于该攻击滥用了HTTP/2协议中的一个潜在弱点,我们认为任何实施了HTTP/2的供应商都会受到攻击。虽然似乎有少数实施方案没有受到RapidReset的影响,但Pardue和Desgats强调说,这个问题与"每台现代网络服务器"广泛相关。与由微软修补的Windows漏洞或由苹果修补的Safari漏洞不同,协议中的缺陷不可能由一个中央实体来修复,因为每个网站都以自己的方式实施标准。当主要的云服务和DDoS防御提供商为其服务创建修复程序时,就能在很大程度上保护使用其基础设施的每个人。但运行自己网络服务器的组织和个人需要制定自己的保护措施。长期从事开源软件研究的软件供应链安全公司ChainGuard首席执行官丹-洛伦茨(DanLorenc)指出,这种情况是一个例子,说明开源的可用性和代码重用的普遍性(而不是总是从头开始构建一切)是一个优势,因为许多网络服务器可能已经从其他地方复制了HTTP/2实现,而不是重新发明轮子。如果这些项目得到维护,它们将开发出快速重置修复程序,并推广给用户。不过,这些补丁的全面采用还需要数年时间,仍会有一些服务从头开始实施自己的HTTP/2,而其他任何地方都不会提供补丁。Lorenc说:"需要注意的是,大型科技公司发现这个问题时,它正在被积极利用。它可以用来瘫痪服务,比如操作技术或工业控制。这太可怕了。"虽然最近对Google、Cloudflare、微软和亚马逊的一连串DDoS攻击因规模巨大而引起了人们的警惕,但这些公司最终还是缓解了攻击,没有造成持久的损失。但是,黑客通过实施攻击,揭示了协议漏洞的存在以及如何利用该漏洞--安全界称之为"烧毁零日"的因果关系。尽管修补过程需要时间,而且一些网络服务器将长期处于易受攻击的状态,但与攻击者没有利用该漏洞亮出底牌相比,现在的互联网更加安全了。Lorenc说:"在标准中出现这样的漏洞是不寻常的,它是一个新颖的漏洞,对于首先发现它的人来说是一个有价值的发现。他们本可以把它保存起来,甚至可能把它卖掉,赚一大笔钱。我一直很好奇为什么有人决定'烧掉'这个漏洞。"...PC版:https://www.cnbeta.com.tw/articles/soft/1389937.htm手机版:https://m.cnbeta.com.tw/view/1389937.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人