老板亲自发起的对自家服务器的大规模ddos攻击,还把搞崩了

老板亲自发起的对自家服务器的大规模ddos攻击,还把服务器搞崩了 昨天晚上的小米汽车发布会,雷军在演讲中说了很多次『小爱同学』,导致很多人的音箱被唤醒,结果由于被唤醒的设备数量太多,把小爱同学的服务器搞崩了。 在此期间无论你怎么喊它,它都说网络无法连接,昨晚还登上了热搜 标签: #小米 #小爱同学 频道: @GodlyNews1 投稿: @GodlyNewsBot

相关推荐

封面图片

疑似 Telegram DC5(SGP)文件服务器大规模宕机。

疑似 Telegram DC5(SGP)文件服务器大规模宕机。 目前DC5的机器人仍在无法发送文件的状态。其他DC暂时没有报告类似情况 错误代码:TeleBot Message Error telegram: Internal Server Error (500) 该故障位于 2022-05-08T10:05:41+08:00 开始出现

封面图片

飞机又崩了?就在刚刚部分飞机用户出现收的到消息但是发不出去消息的情况,有的甚至显示连接中,可能是因为飞机注册归属服务器发生了问题

飞机又崩了? 就在刚刚部分飞机用户出现收的到消息但是发不出去消息的情况,有的甚至显示连接中,可能是因为飞机注册归属服务器发生了问题,这种情况大部分出现在中国号码的用户上,目前大部分已恢复 PS: 最近行动这么严,不会被共产党攻击了吧

封面图片

安全专家警告:去年针对 Linux 服务器的攻击增加了 75%

安全专家警告:去年针对 Linux 服务器的攻击增加了 75% 针对 Linux 的勒索软件攻击大幅增加,因为网络犯罪分子希望扩大他们的选择,利用企业在考虑安全问题时经常忽略的操作系统。 根据趋势科技(Trend Micro)网络安全研究人员的,Linux服务器正 "越来越多地受到勒索软件的攻击",在过去的一年中,由于网络犯罪分子希望将他们的攻击范围扩大到Windows操作系统之外,检测到的勒索软件增加了75%。 Linux 为包括服务器在内的重要企业IT基础设施提供动力,这使得它成为对勒索软件团伙有吸引力的目标特别是当 Linux 系统与 Windows 相比被认为所受到的威胁更小时,网络安全团队可能会选择将重点放在防御 Windows 上。 研究人员指出,勒索软件团伙正越来越多地调整他们的攻击方向,专门针对 Linux 系统。

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

封面图片

北京时间2022年10月3日起,防火长城开始大规模的封锁基于TLS的翻墙服务器。受影响的协议包括trojan,Xray,V2Ra

北京时间2022年10月3日起,防火长城开始大规模的封锁基于TLS的翻墙服务器。受影响的协议包括trojan,Xray,V2Ray Websocket,VLESS,以及gRPC。naiveproxy似乎并未受影响。|

封面图片

美国财政部宣布制裁 911 S5 大规模僵尸网络背后的网络犯罪团伙

美国财政部宣布制裁 911 S5 大规模僵尸网络背后的网络犯罪团伙 当时,该僵尸网络控制着来自世界各地的约 12 万个住宅代理节点,所有这些节点都与位于境外或托管在云服务器中的多个指挥控制服务器进行通信。一个月后,调查记者布莱恩-克雷布斯(Brian Krebs)报道称,911 S5 在其业务运营的关键部分因安全漏洞被毁后"内爆"。根据网络安全公司 Spur Intelligence 2 月份的一份报告,代理僵尸网络几个月后以"CloudRouter"的名义复活。外国资产控制办公室(OFAC)周二表示:"911 S5 僵尸网络是一种恶意服务,它入侵了受害者的计算机,并允许网络犯罪分子通过这些被入侵的计算机代理他们的互联网连接。一旦网络犯罪分子通过 911 S5 僵尸网络伪装了他们的数字踪迹,他们的网络犯罪似乎就会追溯到受害者的计算机,而不是他们自己的计算机"。外国资产管制处补充说,住宅代理僵尸网络入侵了大约 1900 万个 IP 地址。这些受感染的设备允许网络犯罪分子提交数万份与《冠状病毒援助、救济和经济安全法》相关的欺诈性项目申请,造成了数十亿美元的损失。911 S5 用户还利用它来实施广泛的网络欺诈,使用的是与被入侵计算机相连的住宅 IP 地址。这些 IP 地址还被用于 2022 年 7 月在全美范围内发出的一系列炸弹威胁。911 S5 代理服务价格 (图/BleepingComputer)外国资产管制处今天制裁了王云鹤(911 S5 服务管理人)、刘京平(该行动的洗钱者)和郑燕妮(作为王云鹤的委托人),以及三个实体(Spicy Code Company Limited、Tulip Biz Pattaya Group Company Limited 和 Lily Suites Company Limited),这些实体均由王云鹤拥有或控制。布赖恩-尼尔森副部长说:"这些人利用他们的恶意僵尸网络技术入侵个人设备,使网络犯罪分子能够以欺诈手段获得原本用于需要帮助的人的经济援助,并用炸弹威胁恐吓我们的公民。财政部将与我们的执法同事和国际合作伙伴密切协调,继续采取行动,瓦解那些试图窃取美国纳税人钱财的网络犯罪分子和其他非法行为者"。由于今天的制裁,所有涉及美国利益和被指认个人和实体财产的交易都被禁止,与被制裁个人和公司的交易也会使他们面临制裁或执法行动。网络安全公司 Mandiant上周也警告说,中国国家黑客在网络间谍活动中越来越多地依赖由被入侵的在线设备和虚拟专用服务器构建的庞大代理服务器网络(也称为操作中继盒网络)来逃避侦查。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人