标签
ddos
相关的文章:本列表汇集了关于DDoS攻击的最新动态、技术分析及防护措施,涵盖从历史最大攻击到应急响应的多方面内容,助力提升网络安全意识与防护能力。
The Cloudflare Blog ·
The Cloudflare Blog ·
微软成功抵御15.7 Tbps的云DDoS攻击,诈骗团伙利用AI扩大犯罪,谷歌修复Chrome漏洞并推出AI告警工具,macOS窃密软件DigitStealer针对M2+设备,捷豹路虎遭网络攻击损失1.96亿英镑,iOS新漏洞可篡改数据,EchoGram漏洞影响大语言模型,IBM AIX修复高危漏洞,Unit 42揭露恶意软件活动。
FreeBuf网络安全行业门户 ·
2025年10月,微软Azure成功抵御了一次创纪录的15.72 Tbps DDoS攻击,攻击源自Aisuru僵尸网络,利用被入侵的家用设备。随着互联网基础设施的发展,攻击手段和规模不断升级。
FreeBuf网络安全行业门户 ·
DDoS攻击通过消耗网络带宽或应用资源,使目标服务器无法响应。常见类型包括ICMP Flood、SYN Flood和HTTP Flood。攻击者利用僵尸网络发送大量请求,导致服务器资源耗尽。防御措施需分析网络流量和日志,以识别攻击类型并制定应对策略。
FreeBuf网络安全行业门户 ·
The Cloudflare Blog ·
全球网络安全事件包括Chrome漏洞、DDoS攻击、DeepMind AI安全框架升级、Steam恶意软件和勒索软件攻击。企业需加强安全防护,及时更新系统以防范新型攻击。
FreeBuf网络安全行业门户 ·
Cloudflare成功拦截了史上最大规模的DDoS攻击,峰值达22.2Tbps,持续35秒。此次攻击采用多向量复合技术,Cloudflare的自动化防御系统有效应对,确保了服务可用性。企业需关注安全服务提供商的防护能力。
FreeBuf网络安全行业门户 ·
AISURU僵尸网络于2024年由XLab披露,迅速成为DDoS攻击的主要威胁。到2025年,该网络规模达到30万个节点,涉及多起破纪录的攻击。AISURU不仅进行DDoS攻击,还转型为住宅代理服务,利用高带宽设备盈利,显示出DDoS与代理服务的融合趋势。
FreeBuf网络安全行业门户 ·
知名DDoS检测公司FastNetMon本周报告了一起创纪录的DDoS攻击,数据包转发速率达到每秒15亿个。此次攻击主要通过UDP洪水方式发起,源自全球分布式僵尸网络,涉及超过11,000个网络。专家警告,数万台不安全设备被利用,威胁持续加剧。FastNetMon通过优化算法实时分析流量,及时识别异常流量,避免服务中断。
FreeBuf网络安全行业门户 ·
本周「FreeBuf周报」总结了网络安全热点,包括Cloudflare成功防御史上最大DDoS攻击、1.1.1.1 DNS服务误发TLS证书、黑客利用HexStrike AI工具加速攻击、捷豹路虎遭遇网络安全事件以及普渡外卖机器人存在漏洞。建议用户及时更新系统和软件以防范风险。
FreeBuf网络安全行业门户 ·
Go开发者Ted Unangst质疑官方模块代理的流量问题,促使Go团队调查并优化背景刷新机制,以减轻对小型服务器的影响。这一事件揭示了复杂性与简单性的权衡,推动了Go生态的改进。
Tony Bai ·
2025年4月,研究人员发现RapperBot僵尸网络利用被入侵的NVR设备发起快速的UDP泛洪攻击,峰值能力超过7Tbps。该恶意软件通过暴力破解和伪装固件更新感染设备,利用NFS协议规避检测,感染过程隐蔽,几乎不留痕迹。
FreeBuf网络安全行业门户 ·
全球网络安全事件包括:NVIDIA修复高危漏洞,Cloudflare成功抵御11.5Tbps DDoS攻击,ChatGPT发生隐私泄露,捷豹路虎遭受网络攻击,Salesloft因OAuth令牌失窃暂停服务,微软IIS漏洞被公开,间谍软件产业持续繁荣。
FreeBuf网络安全行业门户 ·
Cloudflare成功抵御了创纪录的11.5Tbps DDoS攻击,显示出其强大的防御能力。此次攻击主要源自Google Cloud,突显了网络安全威胁的严峻性。随着IoT设备的增加,企业面临更大风险,需在防御性能与成本之间找到平衡。
FreeBuf网络安全行业门户 ·
The Cloudflare Blog ·
NETSCOUT报告显示,2025年7月,僵尸网络驱动的DDoS攻击日均超过600起,最高达1100起,主要手法为TCP SYN洪泛,目标多为政府和金融机构。黑客组织NoName057(16)是主要威胁,攻击源自受感染的IoT设备,漏洞利用普遍存在。
FreeBuf网络安全行业门户 ·
安全研究人员发现HTTP/2协议中的新型拒绝服务漏洞"MadeYouReset"(CVE-2025-8671),攻击者可通过无限制并发请求使服务器崩溃。该漏洞源于2023年的Rapid Reset漏洞,诱使服务器发送RST_STREAM帧,导致资源耗尽。受影响项目包括Netty和Apache Tomcat,厂商建议立即更新补丁并实施速率限制。
FreeBuf网络安全行业门户 ·