另一场大规模的DDoS互联网停电可能即将来临(cdn怎么阻止网络攻击)


cdn怎么阻止网络攻击?ddos攻击是一种通过大量请求进行攻击的方式,它可以在几秒钟内发起数百万次连接,这意味着攻击者可以轻松控制整个网络。然而,ddos攻击的威胁不仅仅是网络安全问题,还包括其他一些问题。例如,如果您的企业遭受ddos攻击,您将无法访问任何内容,并且您的数据将丢失。

欧美主要媒体网站出现大面积网络故障

欧美主要媒体网站出现大面积网络故障,中心化网络风险已经显现!
  据路透社报道,6月8日晚,欧美等西方主要媒体网站出现大面积网络故障,暂时无法查看。受影响的有《纽约时报》和《金融时报》等媒体,以及一些政府机构的网站。
   路透社报道称,已经指出这与开发云业务的美国IT公司“Fastly”的网络服务出现故障有关,内部人士透露,此次出现的故障与系统设置导致的技术问题有关,而非网络攻击。这次故障的“Fastly”服务被称为CDN(内容分发网络),它是一个简化互联网上数据分发的服务器。分配负载而不是统一负载。
   专家称中心化的风险已经显现!随着使用互联网的大量数据分发的增加,它被媒体公司等使用。这一次,世界上许多公司都在使用“Fastly”相同的服务,故障导致无法浏览西方很多媒体的主页等问题!
  目前,全球网络科技界流行通过许多公司使用一种云服务而降低成本,但是这种技术架构同时导致多个故障的中心化风险已经变得明显!云中心化技术正在受到挑战!你支持业务云中心化吗?

CDN便宜

CDN便宜,欠费欠不了多少。如果不用CDN,直接到源站,恐怕要欠很多了。如果选对了CDN,被攻击的流量不会计费。程序员鱼皮

乱用 CDN,钱包两行泪!#程序员 #编程

我严重怀疑bootcdn可能被攻击或者是出了别的状况

我严重怀疑bootcdn可能被攻击或者是出了别的状况,引用的样式以往秒开,现在15秒仍异常。
建议受影响的朋友可以切换源到爆米兔,后续正常了再切回来

另一场大规模的 DDoS 互联网停电可能即将来临

另一场大规模的 DDoS 互联网停电可能即将来临
 
根据哈佛大学的一项新研究,尽管采取了相对低成本的对策,但类似于2016 年Dyn DNS 中断的大规模互联网中断很容易再次发生。
对 Dyn的DDoS 攻击使许多主要网站在一天的大部分时间都处于离线状态,包括 Twitter、PayPal、Reddit、亚马逊和 Netflix。数百万属于 Mirai僵尸网络的受感染物联网设备以高达 1.2 TBps 的虚假流量淹没 Dyn 的 DNS 服务,使其无法响应客户网站的真正 DNS 请求。
Dyn 攻击并没有以任何方式影响 PayPal 或 Twitter 服务器,但是对于绝大多数在向骗子汇款或在社交媒体上发帖时不喜欢记住 IP 地址的人来说,这些站点是无法访问的。
袭击者不是民族国家的行为者,而是拿着斧头的普通罪犯。布鲁斯·施奈尔当时写道:“肇事者很可能是黑客,因为 Dyn 帮助布莱恩·克雷布斯(Brian Krebs)识别并逮捕了两名正在运行 DDoS 雇佣环的以色列黑客,这让他很生气。”
越来越多的不安全物联网设备——即开箱即用的不安全设备,通常无法修补——意味着下一次对域名系统的 DDoS 攻击可能会更加严重。主要归咎于 DNS 提供商的集中化。
当单点故障失败时
作者指出,DNS 被设计为分布式的,但 DNS 的日益集中化会造成单点故障。“这次攻击的毁灭性成功突显了许多方式,即集中的 DNS 空间与域管理员相对较少的提供商多元化可能使大型公司也容易受到服务中断的影响。”
你可能会问,我们是怎么到这里的?事实证明,我们长达十年的恋情与其他人的计算机——我的意思是,云——导致了 DNS 设计者从未预料到的互联网基础设施的集中。
在过去,公司在内部管理自己的 DNS。这需要人类在办公室管理计算机,否则他们可以构建下一个伟大的事物。你知道,就像优步一样。
虽然较老、较成熟的公司仍然更有可能托管自己的 DNS,但云作为基础设施的出现意味着新公司正在将一切外包给云,包括 DNS。
“将 DNS 服务集中到少数人手中......暴露了单点故障,这些故障在过去更加分布式的 DNS 范式(企业最常在现场托管自己的 DNS 服务器的范式)中不存在,”约翰报告的合著者之一鲍尔斯告诉 CSO。“Dyn 攻击完美地说明了这种风险的集中——一次 DDoS 攻击针对数十家知名网站和 CDN [内容交付网络] 使用的提供商,从而摧毁了互联网的很大一部分。”
这份报告令人震惊的部分是,尽管这种集中带来了明显的危险,但很少有企业愿意实施任何辅助 DNS。
不从历史中吸取教训的人注定要重蹈覆辙
Dyn 攻击得到了大量媒体报道,包括 CSO 的报道。数字显示,Cassandras 鼓吹 DNS 多样化的必要性,但听众中很少有人愿意倾听。报告指出:“似乎 Dyn 攻击的教训主要是由那些直接受害的人吸取的。”
在 2016 年的攻击之前,超过 90% 的研究域仅使用来自一个提供商的名称服务器。攻击发生后,该百分比在六个月后的 2017 年
5 月从 92.2% 下降到 87.3%。其中大多数是经历过中断的 Dyn 客户。
甚至现在由 Oracle 拥有的 Dyn 本身也提供辅助 DNS 服务并鼓励他们的客户使用它。在一份简短的准备声明中,Dyn 的架构总监 Andrew Sullivan 告诉 CSO,“网站运营商需要整个堆栈的多样性,并选择支持多样性的组件,如 DNS 服务、Web 防火墙和 DDoS 保护。”
报告指出,使外部 DNS 提供商多样化的一个困难是外部 DNS 通常与其他服务捆绑在一起,例如 CDN 和 DDoS 保护。CloudFlare 作为所研究域的 DNS 提供商拥有超过 15% 的市场份额,但该公司的 DDoS 保护服务,报告指出,“使域无法注册由其他提供商管理的 DNS 名称服务器。”
该报告指出了新域使用基于云的平台的趋势,其中包括将 DNS 作为一套服务产品之
一。您可能会想,Amazon AWS 可以抵御任何 DDoS 攻击,但还记得那次Amazon 员工的错误导致 S3 瘫痪吗?事故和对手都威胁着单点故障。
您不会在没有冗余的情况下构建桥梁,为什么要在没有冗余的情况下构建 DNS 基础架构?
如何使您的 DNS 变得多余
如果您还不知道,您应该做的第一件事就是弄清楚您当前的设置是什么。检查您的名称服务器:
CDN 提供商 Akamai 的 CSO Andy Ellis 告诉 CSO:“如果返回的名称在您自己的域中,则意味着您是自己做的。” “您应该考虑这是否是正确的选择,对于大多数公司而言并非如此。如果您已经拥有 CDN 提供商,则很有可能通过您现有的合同或作为附加服务提供 DNS 服务;这是一种快捷方式添加或切换提供商。”

另一场大规模的 DDoS 互联网停电可能即将来临

另一场大规模的 DDoS 互联网停电可能即将来临
根据哈佛大学的一项新研究,尽管采取了相对低成本的对策,但类似于2016 年Dyn DNS 中断的大规模互联网中断很容易再次发生。
对 Dyn的DDoS 攻击使许多主要网站在一天的大部分时间都处于离线状态,包括 Twitter、PayPal、Reddit、亚马逊和 Netflix。数百万属于 Mirai僵尸网络的受感染物联网设备以高达 1.2 TBps 的虚假流量淹没 Dyn 的 DNS 服务,使其无法响应客户网站的真正 DNS 请求。
Dyn 攻击并没有以任何方式影响 PayPal 或 Twitter 服务器,但是对于绝大多数在向骗子汇款或在社交媒体上发帖时不喜欢记住 IP 地址的人来说,这些站点是无法访问的。
袭击者不是民族国家的行为者,而是拿着斧头的普通罪犯。布鲁斯·施奈尔当时写道:“肇事者很可能是黑客,因为 Dyn 帮助布莱恩·克雷布斯(Brian Krebs)识别并逮捕了两名正在运行 DDoS 雇佣环的以色列黑客,这让他很生气。
 
0 seconds of 39 seconds音量 0
 
越来越多的不安全物联网设备——即开箱即用的不安全设备,通常无法修补——意味着下一次对域名系统的 DDoS 攻击可能会更加严重。主要归咎于 DNS 提供商的集中化。
当单点故障失败时
作者指出,DNS 被设计为分布式的,但 DNS 的日益集中化会造成单点故障。“这次攻击的毁灭性成功突显了许多方式,即集中的 DNS 空间与域管理员相对较少的提供商多元化可能使大型公司也容易受到服务中断的影响。”
你可能会问,我们是怎么到这里的?事实证明,我们长达十年的恋情与其他人的计算机——我的意思是,云——导致了 DNS 设计者从未预料到的互联网基础设施的集中。
在过去,公司在内部管理自己的 DNS。这需要人类在办公室管理计算机,否则他们可以构建下一个伟大的事物。你知道,就像优步一样。
虽然较老、较成熟的公司仍然更有可能托管自己的 DNS,但云作为基础设施的出现意味着新公司正在将一切外包给云,包括 DNS。
“将 DNS 服务集中到少数人手中......暴露了单点故障,这些故障在过去更加分布式的 DNS 范式(企业最常在现场托管自己的 DNS 服务器的范式)中不存在,”约翰报告的合著者之一鲍尔斯告诉 CSO。“Dyn 攻击完美地说明了这种风险的集中——一次 DDoS 攻击针对数十家知名网站和 CDN [内容交付网络] 使用的提供商,从而摧毁了互联网的很大一部分。”
这份报告令人震惊的部分是,尽管这种集中带来了明显的危险,但很少有企业愿意实施任何辅助 DNS。
不从历史中吸取教训的人注定要重蹈覆辙
Dyn 攻击得到了大量媒体报道,包括 CSO 的报道。数字显示,Cassandras 鼓吹 DNS 多样化的必要性,但听众中很少有人愿意倾听。报告指出:“似乎 Dyn 攻击的教训主要是由那些直接受害的人吸取的。”
在 2016 年的攻击之前,超过 90% 的研究域仅使用来自一个提供商的名称服务器。攻击发生后,该百分比在六个月后的 2017 年
5 月从 92.2% 下降到 87.3%。其中大多数是经历过中断的 Dyn 客户。
甚至现在由 Oracle 拥有的 Dyn 本身也提供辅助 DNS 服务并鼓励他们的客户使用它。在一份简短的准备声明中,Dyn 的架构总监 Andrew Sullivan 告诉 CSO,“网站运营商需要整个堆栈的多样性,并选择支持多样性的组件,如 DNS 服务、Web 防火墙和 DDoS 保护。”
报告指出,使外部 DNS 提供商多样化的一个困难是外部 DNS 通常与其他服务捆绑在一起,例如 CDN 和 DDoS 保护。CloudFlare 作为所研究域的 DNS 提供商拥有超过 15% 的市场份额,但该公司的 DDoS 保护服务,报告指出,“使域无法注册由其他提供商管理的 DNS 名称服务器。”
该报告指出了新域使用基于云的平台的趋势,其中包括将 DNS 作为一套服务产品之
一。您可能会想,Amazon AWS 可以抵御任何 DDoS 攻击,但还记得那次Amazon 员工的错误导致 S3 瘫痪吗?事故和对手都威胁着单点故障。