Philippine Army conduct a second inspection of the Multiple Launch Rocket System South Korea
Ang pag-atake ng DDOS ay isinagawa ng isang botnet, o isang grupo ng mga computer na nahawaan ng malisyosong software na kinokontrol ng isang hacker. Ang malware na iyon ay na-program sa pag-atake sa mga Web site sa pamamagitan ng pag-bombard sa mga ito sa mga kahilingan sa pahina na malayo sa normal na trapiko ng bisita. Bilang resulta, ang ilan sa mga mahina ang mga site ay nirereklamo.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
Habang may daan-daang pag-atake ng DDOS na nagaganap araw-araw, ang isa mula sa nakaraang buwan ay may mga kagiliw-giliw na katangian. Una, ito ay isinagawa gamit ang isang botnet na hanggang sa isang tinatayang 180,000 computer na halos ganap na matatagpuan sa loob ng South Korea.
"Napakabihirang makakita ng isang botnet ng sukat na iyon kaya naisalokal," sabi ni Steven Adair ng The Shadowserver Foundation, isang grupong nagbabantay ng cybercrime. "Ang mga malalaking botnet ay kadalasan ay nangangailangan ng panahon upang magtayo at maraming pagsisikap mula sa mga mang-aatake."At ang mga pangunahing tanong ay mukhang hindi sinasagot, tulad ng kung paano nakahawa ang mga sumalakay tulad ng maraming mga computer sa South Korea gamit ang tiyak na code na commandeered ang mga computer upang pag-atake ng isang listahan ng mga Web site.
Ang imbestigasyon ay geopolitical ramifications. Ang National Intelligence Service ng South Korea ay iniulat na sinabi sa mga mambabatas ng bansa noong unang bahagi ng nakaraang buwan na pinaghihinalaang ito ang Hilagang Korea. Sa kabila ng walang tiyak na pampublikong katibayan na nag-uugnay sa North Korea sa pag-atake ng DDOS, ang hardline na pagkilos ng bansa ay ginagawang isang maginhawang aktor na sisihin na nagbigay ng mga tuhod nito sa US at South Korea.
Ang botnet, na ngayon ay hindi aktibo, -built para sa mga pag-atake. Maraming beses na ang mga tao na gustong magpatumba sa isang offline na Web site ay magrerenta ng oras sa isang botnet mula sa controller nito, na kilala bilang isang botnet herder, nagbabayad ng isang maliit na bayad sa bawat makina, tulad ng US $.20. Maaari ring gamitin ang Botnets para sa aktibidad ng Internet, tulad ng pagpapadala ng spam.
Alam ng mga analista na ang mga kompyuter na binubuo ng botnet ay nahawaan ng isang pagkakaiba-iba ng MyDoom, isang piraso ng malisyosong software na paulit-ulit na nagpapadala ng mail sa iba pang mga computer sa sandaling ito ay nahawaan ng isang PC. Ang MyDoom debuted na may mga nagwawasak na mga kahihinatnan noong 2004, ang naging pinakamabilis na pagkalat ng e-mail worm sa kasaysayan. Ito ay regular na nalinis mula sa mga PC na tumatakbo sa antivirus software, bagaman maraming mga computer na walang naka-install na proteksiyon software.
Ang MyDoom code ay tinatawag na amateurish, ngunit ito ay gayunpaman epektibo. Ang command and control structure para sa paghahatid ng mga tagubilin sa mga computer na may impeksyon sa MyDoom ay gumagamit ng walong pangunahing server na nakakalat sa buong mundo. Ngunit mayroon ding isang labyrinthine na grupo ng mga subordinate command at control servers na naging mas mahirap upang masubaybayan.
"Mahirap hanapin ang tunay na magsasalakay," sabi ni Sang-keun Jang, isang virus analyst at security engineer na may seguridad mga kumpanya na nakabase sa Seoul.
IP (Internet Protocol) na mga address - na sa karamihan ay maaaring makilala ang tinatayang kung saan ang isang computer ay naka-plug in sa isang network ngunit hindi nito tumpak na lokasyon o kung sino ang nagpapatakbo ng computer - lamang magbigay ng mga investigator kaya magkano ang impormasyon upang magpatuloy. Ang mga bukas na Wi-Fi hotspot ay maaaring pahintulutan ang isang magsasalakay na baguhin ang mga IP address nang madalas, sinabi Scott Borg, direktor at punong ekonomista ng U.S. Cyber Consequences Unit, isang hindi pangkalakal na instituto ng pananaliksik.
"Ang mga hindi kilalang atake ay magiging isang katotohanan ng buhay," sabi ni Borg. "Iyon ay may malaking implikasyon ng patakaran. Kung hindi ka maaaring mag-attribute ng mabilis at may kumpiyansa, pagkatapos ay ang karamihan sa mga estratehiya batay sa pagpigil ay hindi na mabubuhay. Mayroong isang malaking rebolusyon na nasa ilalim na at kailangang isagawa sa aming pag-iisip ng pagtatanggol."
Para sa South Korea-US Pag-atake ng DDOS, ang isang kumpanya ng seguridad ay kumukuha ng diskarte ng pagsunod sa pera. Maraming DDOS na pag-atake ang talagang binabayaran ng mga transaksyon, at kung saan may pera, may ilang mga trail.
"Ang pagpunta pagkatapos ng mga IP address ay hindi talagang nakatulong," sabi ni Max Becker, CTO ng Ultrascan Knowledge Process Outsourcing, isang subsidiary ng firing investigation company Ultrascan. "Ang sinisikap naming gawin ay sundan ang mga taong nag-set up at nagbabayad para sa mga ganitong uri ng pag-atake."
Ang Ultrascan ay may isang network ng mga impormante na nakasara sa organisadong kriminal na gangs sa Asya, na marami sa mga ito ay kasangkot sa cybercrime, sinabi Frank Engelsman, isang imbestigador na may Ultrascan na nakabase sa Netherlands. Ang isang tanong ay kung mapapatunayan na ang isang kriminal na grupo ay binayaran ng Hilagang Korea upang isakatuparan ang mga pag-atake, sinabi ni Engelsman.
Iyon ay maaaring tumagal ng maraming pagsisiyasat na gawain. Ang mga cybercriminals ay nagkakamali, tulad ng mas maaga sa taong ito nang ilantad ng mga mananaliksik ang isang pandaigdigang network ng espiya na tinatawag na "GhostNet" na nahawaang kompyuter na kabilang sa mga organisasyon ng non-government na Tibeto, pribadong tanggapan ng Dalai Lama at mga embahada ng higit sa isang dosenang mga bansa. Ang isang paghahanap sa Google sa pamamagitan ng mananaliksik na si Nart Villeneuve ay nagpakita ng ilan sa mga pinaka-nakakamali na katibayan - isang unencrypt na server na na-index ng search engine.
Mula sa mga pagkakamali sa spelling, sa mga e-mail address sa mga error sa pag-coding, ang mga attackers ay maaaring mag-iwan ng mga pahiwatig na maaaring maging isang malamig na tugaygayan.
"Alam mo kung saan ang mga pagkakamali ay malamang na ginawa," sabi ni Steve Santorelli, direktor ng pandaigdigang outreach para sa Team Cymru, isang nonprofit na kumpanya sa seguridad sa pananaliksik sa Internet. "Maaari mong i-on ang mabilis na kanang mga bato."
At idinagdag ni Santorelli: "Ang Google ay hindi nakalimutan ang anumang bagay."
Ang pag-urong ay may mga kumpanya sa buong mundo na nag-aagawan upang ipagtanggol ang mga gastos sa teknolohiya na may mga desperadong vendor na tumutugon sa pagliko, na nag-aalok ng mga diskuwento sa malalim na lisensya, na nagbibigay ng murang financing at nagpapahayag na mas masalimuot na ang kanilang mga produkto sa katunayan ay nagse-save ng mga customer ng pera. mayroong higit sa digmaang trench na nangyayari, ayon sa isang hanay ng mga tagamasid. Kapag ang ekonomiya ay lumiliko sa paligid

Halimbawa, ang mga vendor na nagbebenta ng software na mahalaga sa negosyo ngunit hindi nagbibigay ng mga customer ng isang competitive na kalamangan - - tulad ng mga tool sa pakikipagtulungan - kailangang mag-ampon ng mas simple, mas mura na mga modelo ng pagpepresyo o harapin ang mga kahihinatnan, ayon sa analyst ng Redmonk na si Michael Coté.
Nagkaroon ng maraming kaguluhan kahapon hinggil sa pag-alis ng unang porn iPhone app, "Hottest Girls." Una sa lahat ay naniwala si Apple na huminto sa pangangasiwa nito at ipinagbawal ito. Pagkatapos ay nag-claim ang nag-develop na ang kanyang mga server ay nasira sa pamamagitan ng napakatinding demand at siya ay nagkaroon na retool. Pagkatapos ay gumawa ng pahayag ang Apple sa site ng CNN:

"Hindi ibabahagi ng Apple ang mga application na naglalaman ng hindi naaangkop na nilalaman, tulad ng pornograpiya. Ang developer ng application na ito ay nagdagdag ng hindi naaangkop na nilalaman nang direkta mula sa kanilang server matapos na aprubahan at ipinamamahagi ang application at pagkatapos pagkatapos ay hiniling ng developer na tanggalin ang ilang nakakasakit na nilalaman Ito ay isang direktang paglabag sa mga tuntunin ng Program ng Developer ng iPhone. Ang application ay hindi na mag
Pag-aaral, iPhone Kasiyahan Mataas: Ngunit Para sa Paano Matagal? ayon sa isang kamakailang pag-aaral. Ang isang bagong survey ay nag-uulat ng 73 porsiyento ng mga may-ari ng iPhone ay "nasiyahan" sa kanilang pagbili - halos doble ang antas ng kasiyahan ng mga pinakamalapit na teleponong mula sa HTC mula sa mga ito. Ang pag-aaral ay isinasagawa sa pamamagitan ng ChangeWave Research sa pagitan ng Hunyo 14-24 - bago ang isyu ng iPhone 4 Death Grip naging news headline. Ang iPhone 4 ay de

Makatarungang sabihin kapag binago ng ChangeWave Research ang survey nito na isang Apple iPhone love fest ang sumuntok. Kung ang survey ay kinuha lamang ng ilang mga linggo mamaya ito ay maaaring humantong sa isang ganap na iba't ibang mga resulta.