Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Mehr als zwei Tage nach einem vollständigen Ausfall infolge eines DDoS-Angriffs (Distributed Denial-of-Service), Twitter und andere soziale Netzwerke wie Facebook kämpfen immer noch mit einem Anstieg des Verkehrs im Zusammenhang mit dem Angriff. Twitter hat einige Schritte unternommen, um den Traffic-Anstieg zu verringern und sicherzustellen, dass die Website nicht wieder offline geschaltet wird. Einige dieser Schritte haben jedoch Auswirkungen auf Tools von Drittanbietern, die über APIs (Anwendungsprogrammierschnittstelle) mit Twitter verbunden sind.
Beweise, die bislang von Twitter und anderen von den DDoS-Angriffen betroffenen Websites gesammelt wurden, scheinen darauf hinzudeuten, dass es sich bei dem Angriff tatsächlich um einen politisch motivierten Angriff handelt, der darauf abzielt, einen georgischen Aktivisten zum Schweigen zu bringen. Das Opfer, bekannt durch das Online-Handle Cyxymu, verwendet Blogs und soziale Medien wie Twitter und Facebook, um Meinungen zu den Spannungen zwischen Russland und Georgien zu äußern. In einem Blog-Beitrag sagte Mikko Hypponen, Chief Research Officer der Internet-Sicherheitsfirma F-Secure: "DDoS-Angriffe gegen Dienste wie Facebook zu starten, ist gleichbedeutend mit der Bombardierung eines Fernsehsenders, weil man keinen der Nachrichtensprecher mag.
Um sich gegen den laufenden DDoS-Angriff zu wehren, hat Twitter verschiedene defensive Aktionen implementiert, von denen einige verhindern, dass Twitter-Anwendungen von Drittanbietern mit Twitter-APIs in Verbindung treten können Twitter-Accounts per SMS (Short Message Service) Textnachrichten
[Weiterführende Literatur: Die besten TV-Streaming-Dienste]Twitter arbeitet fleißig an einer dauerhaften Lösung, die sich nicht auf Anwendungen von Drittanbietern oder SMS-Nachrichten auswirkt. In der Zwischenzeit hat Twitter jedoch erklärt, dass solange die Angriffe andauern, sie nicht garantieren können, dass es besser wird oder dass sie sich versichern, dass sie nicht schlechter werden o machen Sie alles, was sie können, so schnell wie möglich, um sicherzustellen, dass die Site verfügbar bleibt.
Weitere Schritte sind die Identifizierung und Isolierung von Angriffsquellen und das Löschen aller eingehenden Pakete aus diesen Quellen. Das kann Auswirkungen haben, aber wenn ein Angriff ein Botnet nutzt und der Angriffsverkehr buchstäblich von Hunderttausenden von Quellen gleichzeitig kommt, wird es schnell mühsam und unpraktisch, den Datenverkehr auf diese Weise zu filtern. Eine andere vorübergehende Lösung könnte darin bestehen, den gesamten Verkehr, der für das verdächtige Opfer Cyxymu bestimmt ist, zu filtern und so zu blockieren, dass die Netzwerkbandbreite oder Serververarbeitungsleistung nicht beeinträchtigt wird.
Wenn sich der Staub gelegt hat, sollte Twitter nach Wegen suchen Skalierbarkeit und Redundanz in ihr Netzwerk, um ähnlichen Angriffen in Zukunft besser standhalten zu können. Stuart McClure, Vice President of Operations und Strategy für McAfees Risk and Compliance Unit und Co-Autor von Hacking Exposed 6, sagt: "Viele dieser neu entstehenden Social-Engineering-Sites wurden nicht mit Blick auf Sicherheit oder hohe Skalierbarkeit konzipiert in ihren aktuellen und gewünschten Zuständen und treffen schwierige Entscheidungen, die sie von selbst entwickelten Anwendungen zu hochverfügbaren Eckpfeilern des Handels migrieren. "
Tony Bradley ist Experte für Informationssicherheit und Unified Communications mit mehr als einem Jahrzehnt IT-Erfahrung. Er bietet auf seiner Website unter tonybradley.com.
DDoS-Angreifer setzen weiterhin auf Twitter, Facebook, Google
Die DDoS-Angriffe auf große Seiten wie Twitter, Google und Facebook wurden am Freitag fortgesetzt und werden wahrscheinlich persistent am Wochenende.
Mit PC-Problemen fertig werden, ohne Ihren Verstand zu verlieren
Drei Regeln für Ihre geistige Gesundheit bei einem weiteren Problem.
Mit Froyo Voice-Aktionen fertig werden
Google hat Android 2.2 neue interaktive Voice-Action-Funktionen hinzugefügt, mit denen Benutzer die gängigsten Android-Funktionen ausführen können nur durch Sprechen.