解析域名a记录全球HosterPointDNS遭受重大DDoS攻击


域名解析常见问题:显性URL转发和隐性URL转发有什么区别

域名解析常见问题:显性URL转发和隐性URL转发有什么区别?
显性 URL 转发:
例如, 网页链接 指向 网页链接 (任意目录);
当在浏览器地址栏中敲入 网页链接 后回车, IE 浏览器的地址栏里显示的地址会由原来您敲入的 网页链接 自动变为显示真正的目标地址 网页链接 ;
隐性URL 转发:
例如,先同上, IE 浏览器的地址栏里显示的地址保持不变,仍是 网页链接 ,但实际访问到的是 网页链接 的内容。

全球 Hoster Point DNS 遭受重大 DDoS 攻击

全球 Hoster Point DNS 遭受重大 DDoS 攻击
域托管服务 Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断。
该公司声称提供“可靠、强大和负担得起的托管服务”,负责全球超过 220,000 个域名。
 
它在周五的几次Twitter 更新中透露了这一消息,首先是:“我们正在努力减轻攻击的所有 DNS 服务器上都遇到了 DDoS 攻击。”
 
“我们仍在处理大规模的 DDoS。我们正在添加更多名称服务器并与我们的网络提供商合作,”它在当天晚些时候补充道。
 
该公司最近发布的一条推文——英国时间周五晚间发布,比第一条推文晚了大约 11 小时——指出:“大多数 DNS 服务器现在都恢复了在线状态。dns1、dns2、dns3、dns4、dns5运行正常。新的 DNS 服务器
8 到 11 也正在运行。”
 
该公司没有进一步更新细节,详细说明谁可能是这次攻击的幕后黑手或攻击的具体实施方式,但据信它起源于中国。
 
F-Secure的安全顾问 Sean Sullivan描述了 DDoS 攻击者日益增长的专业性。
 
“一切都以波浪或周期的形式出现。DNS 泛洪 DDoS 攻击并不新鲜,但攻击者的资源规模却是全新的,”他说。“攻击者不再使用基于家庭计算机的僵尸网络作为攻击基地——他们正在使用基于业务服务器的僵尸网络。他们已经从手枪系列转向导弹发射器系列。”
 
最近的报告还指出来自 DDoS 攻击者的威胁越来越大。
 
网络安全公司Incapsula于
3 月发布的一项DDoS 威胁态势研究显示,峰值攻击量和爬虫程序的复杂程度持续增加。
 
超过 80% 的研究攻击涉及多个向量,近 30% 的受感染机器每月攻击 50 多个不同的目标。
 
该报告还揭示了自
1 月以来向 NTP 放大攻击的重大转变,最大攻击达到 180Gbps。
 
在其他地方,安全信息和分析公司 Neustar 在上周的年度 DDoS 攻击和影响报告中警告称,2013 年,英国 60% 的 DDoS 攻击超过 1Gbps。这是 2012 年报告的 30% 的两倍,远高于 Neustar 在美国报告中报告的 25%。
 
“出现更多超大型攻击的一个原因是:DNS 和 NTP 放大攻击的增加。在启动这些程序时,攻击者使用目标服务器的欺骗 IP 地址将 UDP 数据包发送到易受攻击的 DNS/NTP 服务器,”该公司在一篇博客文章中解释道。
 
“易受攻击的服务器向目标 IP 地址发送放大的响应。这些攻击很容易增加巨大的带宽。2014 年的一次放大攻击测量到 400 Gbps。”