Information Penjenayah Siber dan Alamat IP

Show informational about something

hafiz06

DFM Hackers
DFM Hackers
LV
0
 
6 Jun 2021
51
246
DragonCoin
4,705.00
Samsung Galaxy Z FLIP 3
ip.jpg
Anda tidak suka FBI mengetuk pintu anda pada pukul 6 pagi. Yang menghairankan, begitu juga penjenayah siber biasa anda. Itulah sebabnya mereka menyembunyikan (sekurang-kurangnya yang baik), contohnya, di sebalik lapisan proksi, VPN atau nod TOR.

Alamat IP mereka tidak akan didedahkan terus kepada mesin sasaran. Penjenayah siber akan sentiasa menggunakan alamat IP pihak ketiga untuk menyampaikan serangan mereka.

Terdapat banyak cara untuk menyampaikan serangan siber. Tetapi satu perkara biasa kepada mereka semua. Keperluan untuk kumpulan alamat IP untuk berfungsi sebagai perantara. Penjenayah memerlukan alamat IP untuk menyampaikan serangan penafian perkhidmatan yang diedarkan.

Penjenayah memerlukan alamat IP untuk bersembunyi di belakang semasa menyelidik perkhidmatan. Penjenayah memerlukan alamat IP untuk mencuba serangan kekerasan. Penjenayah memerlukan alamat IP untuk menjalankan rangkaian dan perkhidmatan bot. Secara ringkasnya, penjenayah perlu mengekalkan alamat IP di bawah kawalan mereka untuk apa-apa sahaja. Ia adalah aset terpenting mereka dan merupakan peluru yang mereka perlukan untuk menghantar serangan.

Jadi bagaimana penjenayah siber mendapatkan alamat IP yang terkenal itu, dan apakah kosnya? Berikut adalah beberapa contoh.

"admin/admin"
Mesin rampasan dan lebih khusus rangkaian peranti IoT. Armada peranti IoT yang tidak selamat dan terurus dengan baik dengan bukti kelayakan akses lalai dan perisian tegar yang lapuk adalah sasaran sempurna untuk itu. Cara mudah untuk menzombify sejumlah besar peranti, yang baru disiarkan untuk serangan DDoS…hai kamera keselamatan "pintar"...kami sedang memerhatikan anda! "VPS murah"

Ambil mana-mana pembekal awan, jalankan beberapa contoh, pasang bot untuk mengimbas & mencuba suntikan Log4j. Pada kos yang terhad, anda mempunyai rangkaian bot anda untuk mengimbas sasaran untuk mencari kelemahan. Sudah tentu, pada satu ketika, anda akan dibenderakan atau pembekal mungkin menangkap anda. Tetapi anda boleh meniru pendekatan anda dengan penyedia awan di negara lain, mungkin kurang berkenaan penggunaan VPS tersebut… 'Dalam kegelapan"


Mereka juga boleh pergi ke pasar raya untuk penjenayah, aka. "web gelap" dan memperoleh rangkaian bot untuk menyampaikan serangan seperti DDoS untuk beberapa ratus dolar. Anak-anak skrip, selamat datang. Dua pandangan daripada pendekatan ini:

Memperoleh alamat IP, walaupun tidak mustahil, memerlukan wang, masa dan sumber. Mengganggu itu, anda mengganggu keupayaan penjenayah untuk melakukan tugasnya dengan cekap. Larang IP yang diketahui digunakan oleh penjenayah dan anda mungkin meningkatkan keselamatan aset dalam talian anda secara drastik.

Bot dan aktiviti automasi imbasan tersebut menghasilkan banyak bunyi latar belakang internet. Bayangkan semua botnet yang tidak terkira banyaknya mengimbas ruang IP untuk tujuan jahat yang berbeza. Ini terkenal oleh penganalisis SOC sebagai "keletihan amaran", bermakna, ini menjana sejumlah besar data, tanpa banyak nilai tambah, tetapi penganalisis itu masih perlu mengambil kira.

Tetapi berita baik semua, ada penyelesaian untuk menyusahkan penjenayah siber.

Reputasi IP adalah sebahagian daripada penyelesaian. Katakan pengguna boleh menilai secara pencegahan risiko IP menyambung ke perkhidmatan. Dalam kes itu, ia boleh mengunci pengguna berniat jahat yang diketahui dan memastikan IP tersebut tidak boleh menyakiti sesiapa lagi, secara de-facto menghilangkan alamat IP kumpulan penjenayah menghabiskan masa dan wang untuk membina.

Di CrowdSec, kami melakukan percubaan yang menyeronokkan: kami menyediakan dua VPS yang sama pada pembekal awan yang terkenal, dengan dua perkhidmatan ringkas, SSH dan Nginx. Tiada yang mewah, sama seperti berjuta-juta mesin di luar sana di alam liar. CrowdSec telah dipasang pada kedua-duanya untuk mengesan percubaan pencerobohan. Namun, satu mesin mempunyai ejen pemulihan (IPS), menerima maklumat reputasi IP daripada komuniti CrowdSec (setiap hari 1 juta isyarat dikongsi) dan melarang IP yang dibenderakan secara pencegahan.

Hasilnya cukup menakjubkan.

Terima kasih kepada senarai sekatan komuniti, mesin dengan IPS secara pencegahan menyekat 92% daripada serangan berbanding mesin tanpa IPS. Itu adalah peningkatan ketara dalam tahap keselamatan.

Anda boleh membaca lebih lanjut mengenai metodologi dan keputusan terperinci di: https://crowdsec.net/ Sumber: crowdsec.net

Senarai sekat IP komuniti - dengan penyusunan sebelumnya - uruskan kedua-dua cabaran.

Ia melumpuhkan penjenayah dengan membatalkan kumpulan alamat IP mereka. Mereka menghabiskan masa, wang, sumber untuk membinanya, dan kami, sebagai komuniti, hanya mengambilnya dalam sekelip mata. Ambil sampah itu!

Tetapi ia juga menjadikan kehidupan penganalisis dan pakar keselamatan siber lebih mudah. Dengan menghalang IP jahat tersebut secara pencegahan, bunyi latar belakang dikurangkan dengan ketara. Kami bercakap tentang mengurangkan sebanyak 90% makluman yang perlu dianalisis oleh orang SOC. Itu adalah lebih banyak masa untuk memberi tumpuan kepada makluman dan topik yang lebih penting. Amaran keletihan? - selamat tinggal.

Jika anda ingin mengambil bahagian dalam komuniti reputasi IP terbesar dan memburu alamat IP jahat sambil melindungi aset dalam talian anda dengan berkesan, sertai kami di crowdsec.net


Reference :-

 

Aceofspade

Forum Moderator
DFM Sub Moderator
LV
0
 
30 May 2021
6,488
36,669
Dragonforce Malaysia
DragonCoin
9,668,038.00
View attachment 20702
Anda tidak suka FBI mengetuk pintu anda pada pukul 6 pagi. Yang menghairankan, begitu juga penjenayah siber biasa anda. Itulah sebabnya mereka menyembunyikan (sekurang-kurangnya yang baik), contohnya, di sebalik lapisan proksi, VPN atau nod TOR.

Alamat IP mereka tidak akan didedahkan terus kepada mesin sasaran. Penjenayah siber akan sentiasa menggunakan alamat IP pihak ketiga untuk menyampaikan serangan mereka.

Terdapat banyak cara untuk menyampaikan serangan siber. Tetapi satu perkara biasa kepada mereka semua. Keperluan untuk kumpulan alamat IP untuk berfungsi sebagai perantara. Penjenayah memerlukan alamat IP untuk menyampaikan serangan penafian perkhidmatan yang diedarkan.

Penjenayah memerlukan alamat IP untuk bersembunyi di belakang semasa menyelidik perkhidmatan. Penjenayah memerlukan alamat IP untuk mencuba serangan kekerasan. Penjenayah memerlukan alamat IP untuk menjalankan rangkaian dan perkhidmatan bot. Secara ringkasnya, penjenayah perlu mengekalkan alamat IP di bawah kawalan mereka untuk apa-apa sahaja. Ia adalah aset terpenting mereka dan merupakan peluru yang mereka perlukan untuk menghantar serangan.

Jadi bagaimana penjenayah siber mendapatkan alamat IP yang terkenal itu, dan apakah kosnya? Berikut adalah beberapa contoh.

"admin/admin"
Mesin rampasan dan lebih khusus rangkaian peranti IoT. Armada peranti IoT yang tidak selamat dan terurus dengan baik dengan bukti kelayakan akses lalai dan perisian tegar yang lapuk adalah sasaran sempurna untuk itu. Cara mudah untuk menzombify sejumlah besar peranti, yang baru disiarkan untuk serangan DDoS…hai kamera keselamatan "pintar"...kami sedang memerhatikan anda! "VPS murah"

Ambil mana-mana pembekal awan, jalankan beberapa contoh, pasang bot untuk mengimbas & mencuba suntikan Log4j. Pada kos yang terhad, anda mempunyai rangkaian bot anda untuk mengimbas sasaran untuk mencari kelemahan. Sudah tentu, pada satu ketika, anda akan dibenderakan atau pembekal mungkin menangkap anda. Tetapi anda boleh meniru pendekatan anda dengan penyedia awan di negara lain, mungkin kurang berkenaan penggunaan VPS tersebut… 'Dalam kegelapan"


Mereka juga boleh pergi ke pasar raya untuk penjenayah, aka. "web gelap" dan memperoleh rangkaian bot untuk menyampaikan serangan seperti DDoS untuk beberapa ratus dolar. Anak-anak skrip, selamat datang. Dua pandangan daripada pendekatan ini:

Memperoleh alamat IP, walaupun tidak mustahil, memerlukan wang, masa dan sumber. Mengganggu itu, anda mengganggu keupayaan penjenayah untuk melakukan tugasnya dengan cekap. Larang IP yang diketahui digunakan oleh penjenayah dan anda mungkin meningkatkan keselamatan aset dalam talian anda secara drastik.

Bot dan aktiviti automasi imbasan tersebut menghasilkan banyak bunyi latar belakang internet. Bayangkan semua botnet yang tidak terkira banyaknya mengimbas ruang IP untuk tujuan jahat yang berbeza. Ini terkenal oleh penganalisis SOC sebagai "keletihan amaran", bermakna, ini menjana sejumlah besar data, tanpa banyak nilai tambah, tetapi penganalisis itu masih perlu mengambil kira.

Tetapi berita baik semua, ada penyelesaian untuk menyusahkan penjenayah siber.

Reputasi IP adalah sebahagian daripada penyelesaian. Katakan pengguna boleh menilai secara pencegahan risiko IP menyambung ke perkhidmatan. Dalam kes itu, ia boleh mengunci pengguna berniat jahat yang diketahui dan memastikan IP tersebut tidak boleh menyakiti sesiapa lagi, secara de-facto menghilangkan alamat IP kumpulan penjenayah menghabiskan masa dan wang untuk membina.

Di CrowdSec, kami melakukan percubaan yang menyeronokkan: kami menyediakan dua VPS yang sama pada pembekal awan yang terkenal, dengan dua perkhidmatan ringkas, SSH dan Nginx. Tiada yang mewah, sama seperti berjuta-juta mesin di luar sana di alam liar. CrowdSec telah dipasang pada kedua-duanya untuk mengesan percubaan pencerobohan. Namun, satu mesin mempunyai ejen pemulihan (IPS), menerima maklumat reputasi IP daripada komuniti CrowdSec (setiap hari 1 juta isyarat dikongsi) dan melarang IP yang dibenderakan secara pencegahan.

Hasilnya cukup menakjubkan.

Terima kasih kepada senarai sekatan komuniti, mesin dengan IPS secara pencegahan menyekat 92% daripada serangan berbanding mesin tanpa IPS. Itu adalah peningkatan ketara dalam tahap keselamatan.

Anda boleh membaca lebih lanjut mengenai metodologi dan keputusan terperinci di: https://crowdsec.net/ Sumber: crowdsec.net

Senarai sekat IP komuniti - dengan penyusunan sebelumnya - uruskan kedua-dua cabaran.

Ia melumpuhkan penjenayah dengan membatalkan kumpulan alamat IP mereka. Mereka menghabiskan masa, wang, sumber untuk membinanya, dan kami, sebagai komuniti, hanya mengambilnya dalam sekelip mata. Ambil sampah itu!

Tetapi ia juga menjadikan kehidupan penganalisis dan pakar keselamatan siber lebih mudah. Dengan menghalang IP jahat tersebut secara pencegahan, bunyi latar belakang dikurangkan dengan ketara. Kami bercakap tentang mengurangkan sebanyak 90% makluman yang perlu dianalisis oleh orang SOC. Itu adalah lebih banyak masa untuk memberi tumpuan kepada makluman dan topik yang lebih penting. Amaran keletihan? - selamat tinggal.

Jika anda ingin mengambil bahagian dalam komuniti reputasi IP terbesar dan memburu alamat IP jahat sambil melindungi aset dalam talian anda dengan berkesan, sertai kami di crowdsec.net


Reference :-

Good info , keep sharing news2 ..
 

Komando16

Propagandist
DFM Administrator
LV
0
 
16 Jan 2022
221
1,982
Unit Perang Saraf DFM
DragonCoin
48,924,884.00
Ulat Gonggok Gergasi
Redmi Note 11 Pro
DJI Mavic Pro
Apple TV
Thinkpad x1
Apple iPhone 13 Pro
View attachment 20702
Anda tidak suka FBI mengetuk pintu anda pada pukul 6 pagi. Yang menghairankan, begitu juga penjenayah siber biasa anda. Itulah sebabnya mereka menyembunyikan (sekurang-kurangnya yang baik), contohnya, di sebalik lapisan proksi, VPN atau nod TOR.

Alamat IP mereka tidak akan didedahkan terus kepada mesin sasaran. Penjenayah siber akan sentiasa menggunakan alamat IP pihak ketiga untuk menyampaikan serangan mereka.

Terdapat banyak cara untuk menyampaikan serangan siber. Tetapi satu perkara biasa kepada mereka semua. Keperluan untuk kumpulan alamat IP untuk berfungsi sebagai perantara. Penjenayah memerlukan alamat IP untuk menyampaikan serangan penafian perkhidmatan yang diedarkan.

Penjenayah memerlukan alamat IP untuk bersembunyi di belakang semasa menyelidik perkhidmatan. Penjenayah memerlukan alamat IP untuk mencuba serangan kekerasan. Penjenayah memerlukan alamat IP untuk menjalankan rangkaian dan perkhidmatan bot. Secara ringkasnya, penjenayah perlu mengekalkan alamat IP di bawah kawalan mereka untuk apa-apa sahaja. Ia adalah aset terpenting mereka dan merupakan peluru yang mereka perlukan untuk menghantar serangan.

Jadi bagaimana penjenayah siber mendapatkan alamat IP yang terkenal itu, dan apakah kosnya? Berikut adalah beberapa contoh.

"admin/admin"
Mesin rampasan dan lebih khusus rangkaian peranti IoT. Armada peranti IoT yang tidak selamat dan terurus dengan baik dengan bukti kelayakan akses lalai dan perisian tegar yang lapuk adalah sasaran sempurna untuk itu. Cara mudah untuk menzombify sejumlah besar peranti, yang baru disiarkan untuk serangan DDoS…hai kamera keselamatan "pintar"...kami sedang memerhatikan anda! "VPS murah"

Ambil mana-mana pembekal awan, jalankan beberapa contoh, pasang bot untuk mengimbas & mencuba suntikan Log4j. Pada kos yang terhad, anda mempunyai rangkaian bot anda untuk mengimbas sasaran untuk mencari kelemahan. Sudah tentu, pada satu ketika, anda akan dibenderakan atau pembekal mungkin menangkap anda. Tetapi anda boleh meniru pendekatan anda dengan penyedia awan di negara lain, mungkin kurang berkenaan penggunaan VPS tersebut… 'Dalam kegelapan"


Mereka juga boleh pergi ke pasar raya untuk penjenayah, aka. "web gelap" dan memperoleh rangkaian bot untuk menyampaikan serangan seperti DDoS untuk beberapa ratus dolar. Anak-anak skrip, selamat datang. Dua pandangan daripada pendekatan ini:

Memperoleh alamat IP, walaupun tidak mustahil, memerlukan wang, masa dan sumber. Mengganggu itu, anda mengganggu keupayaan penjenayah untuk melakukan tugasnya dengan cekap. Larang IP yang diketahui digunakan oleh penjenayah dan anda mungkin meningkatkan keselamatan aset dalam talian anda secara drastik.

Bot dan aktiviti automasi imbasan tersebut menghasilkan banyak bunyi latar belakang internet. Bayangkan semua botnet yang tidak terkira banyaknya mengimbas ruang IP untuk tujuan jahat yang berbeza. Ini terkenal oleh penganalisis SOC sebagai "keletihan amaran", bermakna, ini menjana sejumlah besar data, tanpa banyak nilai tambah, tetapi penganalisis itu masih perlu mengambil kira.

Tetapi berita baik semua, ada penyelesaian untuk menyusahkan penjenayah siber.

Reputasi IP adalah sebahagian daripada penyelesaian. Katakan pengguna boleh menilai secara pencegahan risiko IP menyambung ke perkhidmatan. Dalam kes itu, ia boleh mengunci pengguna berniat jahat yang diketahui dan memastikan IP tersebut tidak boleh menyakiti sesiapa lagi, secara de-facto menghilangkan alamat IP kumpulan penjenayah menghabiskan masa dan wang untuk membina.

Di CrowdSec, kami melakukan percubaan yang menyeronokkan: kami menyediakan dua VPS yang sama pada pembekal awan yang terkenal, dengan dua perkhidmatan ringkas, SSH dan Nginx. Tiada yang mewah, sama seperti berjuta-juta mesin di luar sana di alam liar. CrowdSec telah dipasang pada kedua-duanya untuk mengesan percubaan pencerobohan. Namun, satu mesin mempunyai ejen pemulihan (IPS), menerima maklumat reputasi IP daripada komuniti CrowdSec (setiap hari 1 juta isyarat dikongsi) dan melarang IP yang dibenderakan secara pencegahan.

Hasilnya cukup menakjubkan.

Terima kasih kepada senarai sekatan komuniti, mesin dengan IPS secara pencegahan menyekat 92% daripada serangan berbanding mesin tanpa IPS. Itu adalah peningkatan ketara dalam tahap keselamatan.

Anda boleh membaca lebih lanjut mengenai metodologi dan keputusan terperinci di: https://crowdsec.net/ Sumber: crowdsec.net

Senarai sekat IP komuniti - dengan penyusunan sebelumnya - uruskan kedua-dua cabaran.

Ia melumpuhkan penjenayah dengan membatalkan kumpulan alamat IP mereka. Mereka menghabiskan masa, wang, sumber untuk membinanya, dan kami, sebagai komuniti, hanya mengambilnya dalam sekelip mata. Ambil sampah itu!

Tetapi ia juga menjadikan kehidupan penganalisis dan pakar keselamatan siber lebih mudah. Dengan menghalang IP jahat tersebut secara pencegahan, bunyi latar belakang dikurangkan dengan ketara. Kami bercakap tentang mengurangkan sebanyak 90% makluman yang perlu dianalisis oleh orang SOC. Itu adalah lebih banyak masa untuk memberi tumpuan kepada makluman dan topik yang lebih penting. Amaran keletihan? - selamat tinggal.

Jika anda ingin mengambil bahagian dalam komuniti reputasi IP terbesar dan memburu alamat IP jahat sambil melindungi aset dalam talian anda dengan berkesan, sertai kami di crowdsec.net


Reference :-

Terima kasih atas perkongsian👍
 

KrXpster

DFM Member
DFM Member
LV
0
 
30 Aug 2021
113
381
Berlin
DragonCoin
21,254.00
Smart Stereo Headset SM0087
Oyen The Arrogant Cat
View attachment 20702
Anda tidak suka FBI mengetuk pintu anda pada pukul 6 pagi. Yang menghairankan, begitu juga penjenayah siber biasa anda. Itulah sebabnya mereka menyembunyikan (sekurang-kurangnya yang baik), contohnya, di sebalik lapisan proksi, VPN atau nod TOR.

Alamat IP mereka tidak akan didedahkan terus kepada mesin sasaran. Penjenayah siber akan sentiasa menggunakan alamat IP pihak ketiga untuk menyampaikan serangan mereka.

Terdapat banyak cara untuk menyampaikan serangan siber. Tetapi satu perkara biasa kepada mereka semua. Keperluan untuk kumpulan alamat IP untuk berfungsi sebagai perantara. Penjenayah memerlukan alamat IP untuk menyampaikan serangan penafian perkhidmatan yang diedarkan.

Penjenayah memerlukan alamat IP untuk bersembunyi di belakang semasa menyelidik perkhidmatan. Penjenayah memerlukan alamat IP untuk mencuba serangan kekerasan. Penjenayah memerlukan alamat IP untuk menjalankan rangkaian dan perkhidmatan bot. Secara ringkasnya, penjenayah perlu mengekalkan alamat IP di bawah kawalan mereka untuk apa-apa sahaja. Ia adalah aset terpenting mereka dan merupakan peluru yang mereka perlukan untuk menghantar serangan.

Jadi bagaimana penjenayah siber mendapatkan alamat IP yang terkenal itu, dan apakah kosnya? Berikut adalah beberapa contoh.

"admin/admin"
Mesin rampasan dan lebih khusus rangkaian peranti IoT. Armada peranti IoT yang tidak selamat dan terurus dengan baik dengan bukti kelayakan akses lalai dan perisian tegar yang lapuk adalah sasaran sempurna untuk itu. Cara mudah untuk menzombify sejumlah besar peranti, yang baru disiarkan untuk serangan DDoS…hai kamera keselamatan "pintar"...kami sedang memerhatikan anda! "VPS murah"

Ambil mana-mana pembekal awan, jalankan beberapa contoh, pasang bot untuk mengimbas & mencuba suntikan Log4j. Pada kos yang terhad, anda mempunyai rangkaian bot anda untuk mengimbas sasaran untuk mencari kelemahan. Sudah tentu, pada satu ketika, anda akan dibenderakan atau pembekal mungkin menangkap anda. Tetapi anda boleh meniru pendekatan anda dengan penyedia awan di negara lain, mungkin kurang berkenaan penggunaan VPS tersebut… 'Dalam kegelapan"


Mereka juga boleh pergi ke pasar raya untuk penjenayah, aka. "web gelap" dan memperoleh rangkaian bot untuk menyampaikan serangan seperti DDoS untuk beberapa ratus dolar. Anak-anak skrip, selamat datang. Dua pandangan daripada pendekatan ini:

Memperoleh alamat IP, walaupun tidak mustahil, memerlukan wang, masa dan sumber. Mengganggu itu, anda mengganggu keupayaan penjenayah untuk melakukan tugasnya dengan cekap. Larang IP yang diketahui digunakan oleh penjenayah dan anda mungkin meningkatkan keselamatan aset dalam talian anda secara drastik.

Bot dan aktiviti automasi imbasan tersebut menghasilkan banyak bunyi latar belakang internet. Bayangkan semua botnet yang tidak terkira banyaknya mengimbas ruang IP untuk tujuan jahat yang berbeza. Ini terkenal oleh penganalisis SOC sebagai "keletihan amaran", bermakna, ini menjana sejumlah besar data, tanpa banyak nilai tambah, tetapi penganalisis itu masih perlu mengambil kira.

Tetapi berita baik semua, ada penyelesaian untuk menyusahkan penjenayah siber.

Reputasi IP adalah sebahagian daripada penyelesaian. Katakan pengguna boleh menilai secara pencegahan risiko IP menyambung ke perkhidmatan. Dalam kes itu, ia boleh mengunci pengguna berniat jahat yang diketahui dan memastikan IP tersebut tidak boleh menyakiti sesiapa lagi, secara de-facto menghilangkan alamat IP kumpulan penjenayah menghabiskan masa dan wang untuk membina.

Di CrowdSec, kami melakukan percubaan yang menyeronokkan: kami menyediakan dua VPS yang sama pada pembekal awan yang terkenal, dengan dua perkhidmatan ringkas, SSH dan Nginx. Tiada yang mewah, sama seperti berjuta-juta mesin di luar sana di alam liar. CrowdSec telah dipasang pada kedua-duanya untuk mengesan percubaan pencerobohan. Namun, satu mesin mempunyai ejen pemulihan (IPS), menerima maklumat reputasi IP daripada komuniti CrowdSec (setiap hari 1 juta isyarat dikongsi) dan melarang IP yang dibenderakan secara pencegahan.

Hasilnya cukup menakjubkan.

Terima kasih kepada senarai sekatan komuniti, mesin dengan IPS secara pencegahan menyekat 92% daripada serangan berbanding mesin tanpa IPS. Itu adalah peningkatan ketara dalam tahap keselamatan.

Anda boleh membaca lebih lanjut mengenai metodologi dan keputusan terperinci di: https://crowdsec.net/ Sumber: crowdsec.net

Senarai sekat IP komuniti - dengan penyusunan sebelumnya - uruskan kedua-dua cabaran.

Ia melumpuhkan penjenayah dengan membatalkan kumpulan alamat IP mereka. Mereka menghabiskan masa, wang, sumber untuk membinanya, dan kami, sebagai komuniti, hanya mengambilnya dalam sekelip mata. Ambil sampah itu!

Tetapi ia juga menjadikan kehidupan penganalisis dan pakar keselamatan siber lebih mudah. Dengan menghalang IP jahat tersebut secara pencegahan, bunyi latar belakang dikurangkan dengan ketara. Kami bercakap tentang mengurangkan sebanyak 90% makluman yang perlu dianalisis oleh orang SOC. Itu adalah lebih banyak masa untuk memberi tumpuan kepada makluman dan topik yang lebih penting. Amaran keletihan? - selamat tinggal.

Jika anda ingin mengambil bahagian dalam komuniti reputasi IP terbesar dan memburu alamat IP jahat sambil melindungi aset dalam talian anda dengan berkesan, sertai kami di crowdsec.net


Reference :-

nice sharing,keep spreading useful information