Tribe Gwiezdne wojny Pop Darth Vader

Słuchawki dla fanów Gwiezdnych wojen

Więcej...

Sennheiser IE 800 S

Słuchawki dla smakoszy

Więcej...

Sennheiser GSP 600

Gamingowe słuchawki dla wymagających

Więcej...

Natec Firefly Pro

Lampka inna niż reszta

Więcej...

Sennheiser Momentum Free In-Ear Wireless

Świetne, rewelacyjne, niesamowite

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
2.57 mln domen z końcówką pl jest utrzymywanych w Polsce
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

Dla każdej firmy oferującej swoje usługi lub produkty przez Internet straty biznesowe związane z przeciążonymi łączami dostępowymi i serwerami nie ograniczają się jedynie do strat wynikających bezpośrednio z braku możliwości obsługi klientów w czasie samego ataku. Problem dotyczy także ryzyka utraty zaufania, znacznych strat wizerunkowych, a co za tym idzie również finansowych, jak również potencjalnego konfliktu wewnątrz organizacji. Ochrona przed atakami typu DDoS stała się obecnie tak samo ważna, jak ochrona zasobów IT przed hakerami i wirusami komputerowymi.

Niestety, w Polsce firmy nadal rzadko zdają sobie sprawę ze skali strat poniesionych w związku z cyberatakami i nie zawsze skutecznie się przed nimi zabezpieczają.

To, co sprawia, że ochrona przed atakami DDoS wymaga zaawansowanych rozwiązań, to ich specyficzny charakter. Klasyczne systemy zabezpieczeń mają często problem z odróżnieniem tych ataków od zwykłego ruchu na danej stronie. Atak polega bowiem na wysyceniu zasobów klienta, np. łączy Internetowych. Dla skutecznej ochrony przez atakami kluczowe jest więc ich rozpoznanie i zatrzymanie już na poziomie infrastruktury operatora telekomunikacyjnego, który ma możliwość przyjęcia i neutralizacji ruchu potencjalnie niebezpiecznego dla klienta końcowego. Wszystkie te warunki spełnia oferowana przez ATM S.A. usługa ATMAN AntyDDoS – powiedział Robert Paszkiewicz, Dyrektor Działu Marketingu i Rozwoju Biznesu, ATM S.A.

Skuteczna ochrona
Aby skutecznie chronić zasoby swoich klientów przed znanymi, nieznanymi i ewoluującymi atakami wolumetrycznymi, w tym DoS i DDoS, firma ATM S.A. oferuje rozwiązanie ATMAN AntyDDoS. Charakteryzuje je automatyzm działania i eliminacja zawodnego czynnika ludzkiego, a także bardzo szybki czas reakcji (kluczowy przy atakach DDoS), ponieważ zagrożenie jest wykrywane i unieszkodliwiane w ciągu zaledwie kilku sekund.

Podstawowy model usługi ATMAN AntyDDoS zakłada instalację na łączu klienta dwóch urządzeń chroniących: Sensora i Filtra. Urządzenia te wraz z zainstalowanym oprogramowaniem monitorującym są przeznaczone wyłącznie do obsługi jednego klienta. Klient natomiast otrzymuje dostęp do zaawansowanego, a jednocześnie intuicyjnego panelu administracyjnego, udostępnianego jako aplikacja webowa, dzięki któremu może monitorować działanie i swobodnie konfigurować parametry rozwiązania.

Jak to działa
W systemie zostają zdefiniowane podsieci, które system ma obserwować. Po wstępnej analizie skonfigurowane zostają progi wolumetryczne (np. TCP 60 Mbps, 10 kpps), po przekroczeniu których wykrywana jest tzw. Anomalia. Do każdego z adresatów lub każdej z podsieci mogą być przypisane różne szablony Progów (Thresholds) i różne szablony Reakcji (Response).

Zadaniem Sensora jest analiza w czasie rzeczywistym całego ruchu produkcyjnego przepływającego przez łącze internetowe klienta. W przypadku gdy Sensor stwierdza przekroczenie progów uruchamiających ochronę, cały ruch do atakowanego hosta zostaje przekierowany z routera szkieletowego na Filtr. W ciągu kilku sekund następuje analiza filtrowanego ruchu (reguły są definiowane w panelu administracyjnym). Ruch odfiltrowany odsyłany jest do klienta oddzielnym kanałem zwrotnym, tzw. osobnym VLAN-em.

Podstawowe zalety tak skonstruowanej architektury to m.in. gwarancja ciągłości działania na łączu podstawowym adresów niebędących celem ataku i brak wpływu ewentualnej niedostępności systemu Anty DDoS na usługę swobodnego dostepu do Internetu – wyjaśnia Robert Paszkiewicz.

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube