Tenemos 8 millones de sensores y recopilamos 7 petabytes de datos de ataque para emular ataques de piratería en vivo en todo el mundo, dice esta firma de seguridad cibernética.
Norse, es el que mantiene la red de inteligencia de amenazas dedicada más grande del mundo desde Mac, Windows hasta cajeros automáticos y cámaras de CCTV en todo el mundo. Esta red de inteligencia recopila datos sobre quiénes son los atacantes y qué buscan después de usar el análisis de Big Data. Proporciona un sistema profesional de monitoreo de amenazas en todo el mundo.
Puede visitar el mapa ahora y ver en tiempo real qué están sucediendo los ataques. Proporciona una gran emulación de ataques en tiempo real con toda la información. Proporciona maravillosamente ORIGENES DE ATAQUE y TIPOS DE ATAQUE CON OBJETIVOS, también información sensible sobre en qué puertos y servicios se están utilizando junto con la marca de tiempo y la IP del atacante.
- ¿Qué debo hacer después de que mi correo electrónico fue pirateado?
- ¿Cuál es el mejor software antivirus y de optimización del sistema para Mac a los ojos de los profesionales de la seguridad?
- ¿Qué tan seguros son los documentos DRM de la piratería?
- ¿Cuáles son los beneficios de tomar un curso CompTIA Network +?
- Si ejecuto un malware en un sistema operativo invitado en VM, ¿hay alguna posibilidad de que pueda infectar el sistema operativo host?
Bueno, ¿cómo funciona este seguimiento en tiempo real?
Para entender cómo funciona esto, ¡debes entender qué son exactamente los honeypots !
Honeypot es básicamente un sistema informático especialmente habilitado para manejar atacantes con la ayuda de datos y aplicaciones. Normalmente se coloca junto con los servidores de una organización. Cuando un usuario típico intenta iniciar sesión con la autenticación adecuada, sin duda se le permite recuperar sus requisitos. Pero un honeypot está entrenado de tal manera que cuando se detecta un acceso no autorizado, este honeypot finge a los hackers como un objetivo legítimo en el que un hacker está tratando de entrar.
Es una parodia, el hacker piensa “¡Finalmente, conseguí el objetivo perfecto para poder realizar mi actividad maliciosa!”
fuente: Wikipedia
Pero lo que realmente sucede es que honeypot intenta leer, analiza toda la actividad del hacker sobre su IP real, las herramientas que está utilizando y muchas otras cosas importantes. Bueno, de ninguna manera, un usuario normal puede caer en honeypots mientras está autorizado. Estos honeypots incluyen todo, desde servidores hasta enlaces orientados a SEO para contenido relacionado con piratería.
Ahora todo el punto detrás es
Los nórdicos tienen más de 8 millones de sensores, los honeypots de todo el mundo para comparar y analizar con 7 petabytes de datos de ataque cerca de todos los enrutadores principales. Cubren todo, desde tráfico web general hasta redes punto a punto, redes IRC y TOR. Por lo tanto, pueden crear fácilmente emulaciones para estudiar hacks. De esta manera, pueden monitorear todas las conexiones principales.
¡Aquí hay un video que muestra el ataque en vivo Botnet / DDoS – Norse Live Footage – 25/12/15!
[YouTube Botnet / DDoS Attack – Norse Live Footage – 25/12/15 – [1080p] ]
De todos modos, nunca olvides que los hackers son hackers.