Nếu SKTthắng, họ sẽ tiếp tục nâng đôi số điểm cách biệt với KTtrên BXH tương đương với hai chiến thắng khi mà vòng bảng LCK Mùa Xuân 2017còn bốn tuần đấu nữa là khép lại. Ngược lại, nếu KT có thể "trả được món nợ" đã vay, họ sẽ cân bằng điểm số với đại kình địch và tiếp tục duy trì cuộc đua song mã cạnh tranh ngôi vị đầu bảng trong tám trận đấu còn lại.
Molly &June_6th
" alt=""/>[LMHT] SKT vs KT (lượt về): Được ăn cả, ngã về 'mo'!Vụ tấn công DDoS có quy mô lớn nhất và mật độ cao nhất được Verisign quan sát thấy trong quý 3/2017 là một cuộc tấn công nhiều loại hình có băng thông đỉnh điểm lên tới khoảng 2,5 Gigabit trên giây (Gbps) và khoảng 1 triệu gói tin một giây (Mpps). Vụ tấn công này kéo dài khoảng hai tiếng rưỡi và đáng lưu ý vì nó chủ yếu bao gồm nhiều loại hình (vector) tấn công bao gồm TCP SYN và TCP RST floods; DNS, ICMP, Chargen Amplification và các gói tin không hợp lệ.
Các xu hướng DDoS và kết quả quan sát chính:
• 56% các vụ tấn công DDoS thuộc loại tấn công ngập lụt sử dụng UDP (Giao thức gói dữ liệu người dùng)
• 88% các cuộc tấn công DDoS bị Verisign đẩy lùi trong Q3 2017 sử dụng nhiều hình thức tấn công
• Chiếm 45% hoạt động đẩy lùi tấn công, ngành CNTT/ đám mây/ SaaS là ngành bị nhắm tới nhiều nhất trong 12 quý liên tiếp tính đến nay. Ngành tài chính phải hứng chịu số lượng các vụ tấn công DDoS lớn thứ hai, chiếm 20% hoạt động đẩy lùi tấn công.
Bảo vệ mạng toàn diện từ trong ra và từ ngoài vào
Các báo cáo xu hướng tấn công DDoS của Verisign trong năm 2017 đã báo cáo về sự suy giảm số lượng và quy mô của các cuộc tấn công DDoS. Tuy nhiên xu hướng này không có nghĩa là các cuộc tấn công DDoS sẽ biến mất hay các công ty có thể tự mãn. Đây là thời điểm tốt để các tổ chức rà soát lại mọi khía cạnh của các giải pháp an ninh bảo mật ứng dụng và mạng lưới của họ để chống lại được các cuộc tấn công DDoS hoặc các mối đe dọa an ninh bảo mật trong tương lai.
Theo một nghiên cứu về chi phí phát sinh khi dữ liệu bị xâm phạm của Viện Ponemon năm 2016, chi phí hợp nhất trung bình của việc dữ liệu bị xâm phạm là 4 triệu đô la.1 Các tổ chức thường có một chiến lược phù hợp để đối phó với các cuộc tấn công DDoS vào hệ thống mạng và các ứng dụng của họ, nhưng điều gì sẽ xảy ra nếu một người dùng nội bộ trong mạng tải về phần mềm độc hại thông qua một yêu cầu được gửi đi do vô ý?
Quan điểm một chiều hiện tại - Duy nhất từ ngoài vào
Dịch vụ phòng chống DDoS trên đám mây tập trung vào giám sát lưu lượng internet từ ngoài đi vào hệ mạng IP trọng yếu của khách hàng. Công nghệ này thường sử dụng phân tích chữ ký, phát hiện sử dụng sai mục đích và thiết lập hồ sơ động. Phân tích chữ ký và phát hiện sử dụng sai mục đích tìm kiếm những sai lệch có thể chỉ ra một cuộc tấn công DDoS.
Thiết lập hồ sơ động xác lập các quy luật lưu lượng bình thường và tìm sai lệch, sau đó sẽ kích hoạt các cảnh báo để điều tra thêm. Ví dụ, mức độ giao thông đạt hoặc vượt quá ngưỡng định trước có thể chỉ ra một cuộc tấn công DDoS. Vì vậy, khi một làn sóng lưu lượng có khối lượng lớn hoặc sai định dạng tràn vào mạng của khách hàng, một cảnh báo điều tra sẽ được đưa ra.
Các giải pháp giám sát DDoS chỉ cung cấp khả năng quan sát lưu lượng đến, còn lưu lượng gửi đi thì sao? Mặc dù có nhiều lý do dẫn đến sự biến đổi quy luật của lưu lượng gửi đi, chúng cũng có thể chỉ ra rằng các điểm cuối bị xâm nhập đang tham gia vào một mạng botnet, lấy dữ liệu hoặc đang bị sử dụng cho các mục đích độc hại khác.
Làm thế nào để các tổ chức biết có người dùng nội bộ tham gia vào một mạng botnet hoặc liên lạc với một máy chủ chỉ huy và điều khiển hoặc các phần mềm độc hại khác? Làm thế nào để họ biết nếu dữ liệu đang bị lấy? Theo dõi lưu lượng DNS được gửi đi có thể giúp giải đáp những thắc mắc này.
Làm thế nào để giám sát lưu lượng đi
Rất khó để có thể quan sát được các yêu cầu DNS gửi đi. Quản trị viên tường lửa thường có xu hướng không xem xét nhật ký yêu cầu đăng nhập vì quá lớn, nhưng biết những gì được gửi đi là bước đầu tiên để ngăn chặn giao tiếp với các điểm cuối độc hại.
Trước tiên, chúng ta cần triển khai các công nghệ an ninh bảo mật như tường lửa DNS, lọc email và các giải pháp bảo mật khác, và thường xuyên cập nhật. Không có công nghệ nào có thể bảo vệ hệ thống mạng một cách tuyệt đối. Các tổ chức cần phải triển khai cách tiếp cận phân lớp bảo mật bao gồm cả công nghệ và đào tạo người dùng.
Khi những kẻ tấn công phát triển phần mềm độc hại ngày càng "thông minh" hơn, việc kiểm soát các lớp bảo vệ cá nhân và các cửa an ninh khác, bao gồm các biện pháp ở cấp DNS đang trở nên ngày càng quan trọng hơn.
Ngọc Minh
" alt=""/>Xu hướng tấn công DDoS: Giảm số lượng, đa dạng hình thứcUTM đã bị GAM dồn ép liên tục ở Ván 1 khi lượng chênh lệch đã là 5000 Vàng cho tới thời điểm trước phút 20. Tuy nhiên, bước ngoặt xảy ra khi ở phút 23, Zyra trong tay Tear đã cướp được Baron ngay trong tầm ăn của GAM và khiến cho thế trận đảo ngược khiến UTM vươn lên dẫn trước 1-0. Lý giải về thất bại thứ ba của UTM sau sáu trận đấu tại vòng bảng MDCS Mùa Xuân 2017, Phạm “Hope” Trung Hiếu cho rằng đây là một kết quả dễ hiểu.
“Ván 1 UTM giành chiến thắng là do may mắn. Trong khi GAM đã chơi quá xuất sắc ở hai ván còn lại dẫn tới thất bại của UTM trong trận đấu ngày hôm nay”, đường trên kiêm Đội trưởng của đội tuyển LMHTduy nhất của miền Bắc tham dự MDCS Mùa Xuân 2017 trao đổi với GameSao.
Trận đấu gặp GAM vào buổi ngày hôm qua (02/3) trước khi lượt đi của vòng bảng MDCS Mùa Xuân 2017 khép lại cũng đánh dấu sự trở lại của tuyển thủ đi rừng Cao “Tarzan” Ngọc Thắng sau hơn hai tháng tuyên bố chia tay với UTM. Tương tự như Hope, Tarzan cho rằng thất bại của UTM là không có gì khó hiểu và chia sẻ thêm về quyết định lại một lần nữa khoác lên mình chiếc áo đồng phục mào đỏ đen.
“Không phải UTM chơi tồi mà GAM quá hay”, Tarzan chia sẻ với GameSao. “Mình quay trở lại chơi cho UTM sau khi không thể gia nhập đội tuyển mà mình dự định. Đội tuyển này vẫn chưa chính thức được giới thiệu nên chắc là mọi người cũng không biết được.”
Ngoài Tarzan, sự xuất hiện của đường giữa Đỗ “Blazes” Ngọc Sang trong đội hình của đội hạng ba MDCS Mùa Hè 2016 cũng gây ra sự chú ý. Blazes tỏ ra chưa hài lòng với lần ra mắt của mình tại giải đấu LMHTchuyên nghiệp cấp cao nhất tại Việt Nam.
“Mình nghĩ thất bại trước GAM là do UTM phối hợp chưa tốt”, Blazes trao đổi với GameSao. “Trong thời gian sắp tới, mình sẽ cố gắng hết sức để thích nghi với đồng đội mới và đánh các vị tướng hợp metagame hiện tại.”
Ở trận đấu diễn ra trước đó, Young Generationđã có được chiến thắng thứ tư liên tiếp khi đánh bại eHUB Unitedvới tỉ số 2-0. Tuyển thủ nhận được danh hiệu MVP từ phía BTC là đường giữa Võ “Naul” Thành Luân của YG khi sở hữu KDA trung bình 7.0 cùng tỉ lệ tham gia vào điểm hạ gục 77.8%.
Với hai kết quả trên, tạm thời GAM và YG vẫn đang duy trì cuộc đua song mã để cạnh tranh ngôi đầu bảng khi mà khoảng cách giữa hai đội tuyển này chỉ là một điểm. Ngược lại, cả UTM lẫn EHU vẫn đang “dậm chân tại chõ” và chia sẻ vị trí thứ ba trên BXH khi đều có được hệ số 3-3.
June_6th
" alt=""/>[LMHT] Tarzan: “Không phải UTM chơi tồi mà GAM quá hay”