Tracer Torn

Bojowa mysz w natarciu

Więcej...

Lenovo Yoga 920-13IKB Glass

Uniwersalizm pełną gębą

Więcej...

Lioncast LX20

Proste ale dobre słuchawki dla graczy

Więcej...

A4TECH Bloody B180 RGB

Klawiatura z szeroką gamą podświetleń

Więcej...

Sennheiser GSP 500

Sennheiser to również słuchawki dla graczy

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

Dla każdej firmy oferującej swoje usługi lub produkty przez Internet straty biznesowe związane z przeciążonymi łączami dostępowymi i serwerami nie ograniczają się jedynie do strat wynikających bezpośrednio z braku możliwości obsługi klientów w czasie samego ataku. Problem dotyczy także ryzyka utraty zaufania, znacznych strat wizerunkowych, a co za tym idzie również finansowych, jak również potencjalnego konfliktu wewnątrz organizacji. Ochrona przed atakami typu DDoS stała się obecnie tak samo ważna, jak ochrona zasobów IT przed hakerami i wirusami komputerowymi.

Niestety, w Polsce firmy nadal rzadko zdają sobie sprawę ze skali strat poniesionych w związku z cyberatakami i nie zawsze skutecznie się przed nimi zabezpieczają.

To, co sprawia, że ochrona przed atakami DDoS wymaga zaawansowanych rozwiązań, to ich specyficzny charakter. Klasyczne systemy zabezpieczeń mają często problem z odróżnieniem tych ataków od zwykłego ruchu na danej stronie. Atak polega bowiem na wysyceniu zasobów klienta, np. łączy Internetowych. Dla skutecznej ochrony przez atakami kluczowe jest więc ich rozpoznanie i zatrzymanie już na poziomie infrastruktury operatora telekomunikacyjnego, który ma możliwość przyjęcia i neutralizacji ruchu potencjalnie niebezpiecznego dla klienta końcowego. Wszystkie te warunki spełnia oferowana przez ATM S.A. usługa ATMAN AntyDDoS – powiedział Robert Paszkiewicz, Dyrektor Działu Marketingu i Rozwoju Biznesu, ATM S.A.

Skuteczna ochrona
Aby skutecznie chronić zasoby swoich klientów przed znanymi, nieznanymi i ewoluującymi atakami wolumetrycznymi, w tym DoS i DDoS, firma ATM S.A. oferuje rozwiązanie ATMAN AntyDDoS. Charakteryzuje je automatyzm działania i eliminacja zawodnego czynnika ludzkiego, a także bardzo szybki czas reakcji (kluczowy przy atakach DDoS), ponieważ zagrożenie jest wykrywane i unieszkodliwiane w ciągu zaledwie kilku sekund.

Podstawowy model usługi ATMAN AntyDDoS zakłada instalację na łączu klienta dwóch urządzeń chroniących: Sensora i Filtra. Urządzenia te wraz z zainstalowanym oprogramowaniem monitorującym są przeznaczone wyłącznie do obsługi jednego klienta. Klient natomiast otrzymuje dostęp do zaawansowanego, a jednocześnie intuicyjnego panelu administracyjnego, udostępnianego jako aplikacja webowa, dzięki któremu może monitorować działanie i swobodnie konfigurować parametry rozwiązania.

Jak to działa
W systemie zostają zdefiniowane podsieci, które system ma obserwować. Po wstępnej analizie skonfigurowane zostają progi wolumetryczne (np. TCP 60 Mbps, 10 kpps), po przekroczeniu których wykrywana jest tzw. Anomalia. Do każdego z adresatów lub każdej z podsieci mogą być przypisane różne szablony Progów (Thresholds) i różne szablony Reakcji (Response).

Zadaniem Sensora jest analiza w czasie rzeczywistym całego ruchu produkcyjnego przepływającego przez łącze internetowe klienta. W przypadku gdy Sensor stwierdza przekroczenie progów uruchamiających ochronę, cały ruch do atakowanego hosta zostaje przekierowany z routera szkieletowego na Filtr. W ciągu kilku sekund następuje analiza filtrowanego ruchu (reguły są definiowane w panelu administracyjnym). Ruch odfiltrowany odsyłany jest do klienta oddzielnym kanałem zwrotnym, tzw. osobnym VLAN-em.

Podstawowe zalety tak skonstruowanej architektury to m.in. gwarancja ciągłości działania na łączu podstawowym adresów niebędących celem ataku i brak wpływu ewentualnej niedostępności systemu Anty DDoS na usługę swobodnego dostepu do Internetu – wyjaśnia Robert Paszkiewicz.

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube