Segurança

Segurança

UDP Flood: por que os ataques de terabit se tornaram a norma e como se preparar

Os ataques UDP Flood estão entre os ataques DDoS mais poderosos, tanto em termos de taxa de pacotes quanto de volume de dados. Esse tipo de ataque visa principalmente saturar o canal com pacotes "lixo", sobrecarregando o equipamento do operador e degradando a qualidade do serviço para os assinantes.

Segurança

Ataque SYN Flood: Divisão de Responsabilidades e Proteção Prática – Operador + Cliente

O SYN Flood continua sendo uma das ferramentas mais populares e perigosas dos cibercriminosos. Seu objetivo é sobrecarregar um servidor com um grande número de solicitações SYN falsas, impedindo que usuários legítimos acessem o recurso. De acordo com a Qrator Labs, em 2023, o SYN Flood representou cerca de 30% de todos os ataques DDoS. A razão é a simplicidade de implementação e a alta eficácia: mesmo uma botnet relativamente fraca pode derrubar um site ou serviço online se ele não estiver preparado.

Segurança

O que é IDS — Sistema de detecção de intrusão

Um sistema de detecção de intrusão é uma ferramenta de segurança de rede que monitora o tráfego de rede e os dispositivos em busca de atividades maliciosas ou suspeitas, ou violações da política de segurança.

Segurança

O que são ataques DDoS e como uma operadora de telecomunicações pode se proteger contra eles

Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético que visa tornar um recurso, como um site ou serviço de rede, indisponível para seus usuários legítimos. Isso é conseguido sobrecarregando o sistema-alvo com um número enorme de solicitações que excedem seus recursos de processamento.

Segurança

O que é DLP? Prevenção contra perda de dados para informações comerciais críticas

Diremos a você o que é DLP: como a prevenção de perda de dados funciona para informações comerciais críticas, como criar uma política de DLP, quais são as formas de evitar a perda de dados e para quais empresas ela é importante.

Segurança
Solution

Cyberthreat Tracker - Solução da Kaspersky e dos especialistas em VAS

Combinando sua experiência em análise de tráfego e detecção de vulnerabilidades, a Kaspersky e a VAS Experts criaram uma solução conjunta, graças à qual as operadoras poderão garantir a segurança da rede e, além disso, monetizar seus serviços.

Segurança
Stingray SG Functionality

Como detectar Brute Force na rede

Caso seja detectada atividade de Bruteforce com o BotNet subsequente na rede, a operadora de telecomunicações corre o risco de ter o endereço IP bloqueado.

Segurança
Telecom

A botnet envia spam por meio de roteadores

Desde setembro de 2018, o 360Netlab Scanmon detectou vários picos na atividade de varredura na porta TCP 5431. As leituras eram registradas sempre que o número de conexões (tentativas de varredura) ultrapassava 100.000.

Segurança
Telecom

DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas

Atualmente, os dois temas mais comentados na indústria de telecomunicações são a IoT (Internet das Coisas) e o 5G. Todos falam sobre eles, planejam, testam e até mesmo implementam.

Segurança

Etapas de um ataque cibernético

O desenvolvimento das tecnologias de rede levou a um aumento no número de ataques cibernéticos por hackers. De acordo com um relatório da FireEye e da Mandiant, aproximadamente 97% das empresas já foram vítimas de um ataque hacker envolvendo a violação das medidas de segurança da rede. Os firewalls modernos são capazes de repelir a maioria das invasões, mas alguns invasores encontram brechas graças ao seu excelente treinamento e ações cuidadosamente planejadas. As táticas dos hackers podem variar, mas na maioria dos casos envolvem as seguintes etapas.