Aprendiendo a contar con síndrome de Down
Primero, un poco de autopsia en el ataque en sí. Según la información recopilada hasta ahora, parece haber sido un ataque de motivación política contra un solo individuo relacionado con las tensiones entre Rusia y Georgia. El individuo en cuestión, conocido por el manejador Cyxymu, tiene cuentas en Twitter, Facebook, LiveJournal y blogs de Google donde publicó sus puntos de vista sobre la lucha continua entre los dos estados. Aparentemente, el ataque tenía como objetivo silenciarlo.
Es poco lo que se puede hacer para eliminar la posibilidad de un ataque DDoS. Twitter solía bajar regularmente como resultado de una denegación de servicio más orgánica conocida como tan popular que el volumen del tráfico legítimo abrumaba a los servidores. Un ataque DoS no es tan diferente, excepto que el tráfico no es legítimo y los servidores son bombardeados con solicitudes con el propósito de abrumarlos y denegar el acceso legítimo a esos recursos.
Marcus Ranum, director de seguridad de Tenable Network Security, dice: "A mediados de la década de 1990, concluimos que los ataques de denegación de servicio SIEMPRE son posibles. Es solo una batalla de creatividad entre los oponentes y, tarde o temprano, alguien siempre tendrá más ancho de banda.. "
¿Eso significa que Twitter solo tiene que aceptar que su sitio y servicio colapsará y permanecerá fuera de línea cada vez que hay un ataque DoS de algún tipo? No. Facebook no experimentó una interrupción, solo rendimiento degradado. Google no experimentó ningún problema de rendimiento notable. Todos fueron atacados por el mismo ataque, por lo que aparentemente Facebook y Google están haciendo algo diferente que les permite resistir el ataque y permanecer en línea.
Ranum explica que "sitios como Twitter evolucionarán para poder manejar grandes cargas con el tiempo, si prueban ser lo suficientemente importantes como para justificar la construcción. Lo principal en lo que los sitios deben pensar es tener una arquitectura de software que pueda resistir el éxito, porque un ataque DDoS, o una multitud flash de slashdot, o un gran éxito de marketing. todos se parecen mucho a una gran carga en el sistema. "
Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial. Proporciona consejos, consejos y reseñas sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.
Proyecto de evaluación de aprendizaje de Microsoft, Cisco e Intel

Microsoft se ha asociado con Cisco e Intel para crear un proyecto destinado a mejorar una base global de cómo aprenden los estudiantes.
QNAP TS-269 Pro review: Un NAS NAS rápido y potente con una curva de aprendizaje empinada

Mientras costoso, excelente rendimiento, copiosas funciones de software y conectividad de última generación hacen que esta caja NAS de dos bahías sea una buena opción para pequeñas oficinas y grupos de trabajo.
Descargue la implementación y guías de aprendizaje para Microsoft Office 2013 Cp

Esta hoja informativa, guía de implementación y Make The Switch Guías de aprendizaje para Microsoft Office 2013 lo ayudará a implementar y aprender Office 15.