Schlagwort-Archive: Attacke

Gefängnis für DDoS-Attacker – auf frischer Tat ertappt

Gefängnis für DDoS-HackerWie die Pressestelle der Polizei Bielefeld gestern mitteilte, wurde am 23.05.2017 ein DDoS-Hacker während seiner „Arbeit“ ins Gefängnis überstellt!

Der 24 jährige Fachinformatiker wurde bereits dem Haftrichter vorgeführt und muß nun erst einmal wegen …. mehr …. Gefängnis für DDoS-Attacker – auf frischer Tat ertappt weiterlesen

Weltweit gefährlichsten Bot-Netz-Provider gesperrt!

Bot-Netz-Provider gesperrtImmer neue Bot-Netze belasten die Internet-Strukturen aller Internet-Hoster!

Man könnte unterscheiden zwischen guten Bot-Netzen und bösen Bot-Netzen, wenn diese sich so verhalten würden, wie auch Suchmaschinen!

Tatsächlich sind diese Bot-Netze oftmals so programmiert, daß diese sich weniger für die Inhalte von Webseiten interessieren, sondern immer vermehrter die Schwachstellen von Software und Systemen analysieren, um Hackern Informationen bereit zu stellen, wo in Webspaces von Kunden oder Servern Schwachstellen vorhanden sind! Diese gesammelten Informationen werden Hackern bereit gestellt, damit diese dann extreme Schäden im weltweiten Internet leichter verursachen können!

Neue Analyse-Werkzeuge innerhalb von Anti-Attacks haben nun einen der gefährlichsten und weltweit größten Bot-Netz-Betreiber gefunden, der nun als erster Netz-Provider in Anti-Attacks in ALLEN RIRs (Netzbereichen) zukünftig geblockt wird!

Wenn ein Netz-Betreiber über 1000 Netze verfügt (jedes Netz dabei hat jeweils zig tausende IPs), die Bot-Netzen bereit gestellt werden,  Weltweit gefährlichsten Bot-Netz-Provider gesperrt! weiterlesen

VORSICHT: Installation von NTP kann DDoS-Attacken ermöglichen

Wenn ein Server-Betreiber NTP auf seinem Server installiert, muß er sich auch unbedingt um die richtige Konfiguration kümmern, denn sonst kann der NTP-Daemon für eine DDoS-Attacke mißbraucht werden:

Auf den virtuellen Root-Servern ist es NICHT notwendig, einen NTP-Daemon zu installieren, da die Server von der Zeit automatisch gestellt werden, aber die Zeitzone muß ggf. eingestellt werden, was z.B. unter Debian mit dem Shell-Befehl: „dpkg-reconfigure tzdata“ erfolgt!

Lesen Sie hier, wie hinterhältig diese DDoS-Attacke ist: VORSICHT: Installation von NTP kann DDoS-Attacken ermöglichen weiterlesen

MJ12bot – majestic Bot – Hilfe für Administratoren

Wir haben wohl in ein ganz großes Wespennest gestochen! Wahrscheinlich werden viele Server und Host-Systeme weltweit überlastet und sind daher langsam, nur auf Grund von #DDoS ähnlichen Attacken und die Hintergründe waren schwer zu ermitteln! Daher unsere Hilfe hier auch für andere Administratoren:

Angriffe von vielen IPs und sperren Sie eine IP, kommt die Attacke von einer anderen IP:

Seit dem 18.12.2014 suchen wir an allen möglichen Stellen, um diesen Angriffen „Herr“ zu werden und unsere Hosts laufen daher stabil MJ12bot – majestic Bot – Hilfe für Administratoren weiterlesen

Cyberattacke auf das Bundeskanzler-Amt

Nun haben es die Hacker auch noch auf die deutschen Politiker abgesehen. Es wird Zeit, daß die Verfolgbarkeit weltweit besser geregelt wird! Weltweit entstehen enorme Schäden durch Hacking jeglicher Art und der Aufwand, um diese abzuwehren wird immer größer und die weltweite Verfolgung ist sehr aufwendig und derzeit noch, oftmals erfolglos! <br class=“clear“ /><br class=“clear“ />

Finnische Polizei ermittelt gegen DDoS-Server-Hacker, die Weihnachten Server lahm legten

Nordkorea Internet DOWN – wer hat den Stecker gezogen?

erneut Attacken gegen unsere Hosts (DoS / DDoS) erfolgreich abgewehrt

spanische Polizei hat 4 DDoS-Attacker festgenommen

Twitter ausgefallen um 01:10 Uhr

erneut Attacken gegen unsere Hosts (DoS / DDoS) erfolgreich abgewehrt

Die Hauptschuldigen für diese DoS und DDoS-Attacken, sind die unqualifizierten Entwickler von Joomla, die in Alt-Versionen von Joomla einen öffentlich zugänglichen Proxy eingebaut haben und von WordPress, die eine unsichere WordPress-API-Schnittstelle mit ausliefern! Angriffe erfolgen derzeit auf 4 verschiedene Scripte, die eine Menge von Webseiten, Servern und Hosts weltweit lahm legen!  erneut Attacken gegen unsere Hosts (DoS / DDoS) erfolgreich abgewehrt weiterlesen

1 & 1 Ausfälle seit 2 Tagen wegen DDoS-Attacken

Durch massive DDoS-Angriffe sind viele Webseiten und Domains, die über den Mitbewerber 1 & 1 gehostet werden, nicht erreichbar! Lt. Heise erreichen Kunden bei 1 & 1 auch die Mail-Server zum Teil nicht und lt. Rückfrage von CT bei 1 & 1 ist auch nicht abzusehen, wann die wieder ihre Technik in den Griff bekommen! Weiteres dazu finden Sie direkt auf Heise im Artikel: 

http://www.heise.de/security/meldung/Stoerungen-bei-1-1-Webhosting-wegen-DDos-Attacke-2486039.html
In diesem Zusammenhang möchten wir erneut darauf hinweisen, daß Kunden auch verpflichtet sind, Ihre eigenen Seiten abzusichern und saubere Programme zu verwenden! Wir registrieren nach wie vor weiterhin Angriffe gegen Joomla- und WordPress-Seiten! Lesen Sie unbedingt auch folgende Beiträge:

VORSICHT: CryptoPHP – Backdoor (Schadsoftware) im Umlauf!

WARNUNG: Joomla dringend absichern – Login-Attacking im Umlauf

Spam, Hacking, DDoS von Ecatel – in unserem Netz jetzt gesperrt!

TOP: Der Anfang oder das Ende?

Ist Ihr Browser sicher? Führen Sie den Pudel-Test durch!

SSL 3 ist eine Verschlüsselungs-Technik, die bereits 15 Jahre im Einsatz war und bereits durch Techniken neue Verschlüsselungen wie TLS 1.0 / 1.1 / 1.2 ersetzt wurden! Auch wurden bereits mehrere SSL-Lücken bekannt, die das Ausspähen der übertragenen Daten ermöglicht haben, wir berichteten über den HeartBlead-Bug. Während einer Übergangszeit wurde daher den Browsern eine Funktion eingebaut, die es ermöglichte Webseiten mit den neuen TLS-Versionen und mit der veralteten SSL 3 – Version abrufen zu können, wobei der Browser dann jeweils versucht hat, von der neuesten Verschlüsselungs-Version zur alten zurück zu wechseln, wenn die Übertragung die Webseiten noch über SSL 3 betrieben wurden. Doch im Falle von Übertragungsproblemen, z.B. schlechter Leitung kann dies dazu führen, daß der Browser nur noch die Verbindung über SSL 3 ausführt und genau diesen Trick nutzt hier die neu bekannt geworden Poodle-Attacke aus, die es ermöglicht, daß jeman in Ihren Computer eindringen kann!

Diverse Browser sind gefährlich, sofern diese Sicherheitslücke nicht geschlossen wurde. Google Chrome hat seit den möglichen Rücksprung bereits vor etlichen Tagen geschlossen, aber noch nicht für alle Browser stehen Updates zur Verfügung, die diese Lücke schließen. z.B. ist der Firefox in der neusten Version 33.1.1 nicht sicher! Über einen kleinen Test, können Sie feststellen, ob Ihr Browser sicher ist:

Poodle Test durchführen – Ist Ihr Browser sicher? Das könnte Sie auch interessieren:

Weltweites Sicherheits-Leck – Millionen Server betroffen

Spam, Hacking, DDoS von Ecatel – in unserem Netz jetzt gesperrt!

VORSICHT: CryptoPHP – Backdoor (Schadsoftware) im Umlauf!

neue Server-Modelle XFCE / VNC – Root-Server für jedermann (-oder Frau)

Weitere neue Domain in Promotion – .REVIEWS