Mirai (malware): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
ortografia
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
Riga 31:
Lo staff di Deep Learning Security ha osservato la costante crescita delle botnet Mirai prima e dopo l'attacco del 21 ottobre. <ref>{{Cita web|url=https://medium.com/@deeplearningsec/think-mirai-ddos-is-over-it-aint-96298a9ff896|titolo="Think Mirai DDoS is over? It ain’t!!"}}</ref>
 
Mirai è stato utilizzato anche in un attacco all'infrastruttura Internet della [[Liberia]] nel novembre 2016. Secondo l'esperto di sicurezza informatica Kevin Beaumont, l'attacco sembra aver avuto origine dall'attore che ha attaccato anche Dyn. <ref>{{Cita web|url=httphttps://www.telegraph.co.uk/technology/2016/11/04/unprecedented-cyber-attack-takes-liberias-entire-internet-down/|titolo="Unprecedented cyber attack takes Liberia's entire internet down"}}</ref>
 
Il sito Web Security Affairs è stato disconnesso per più di un'ora solo venti minuti dopo aver pubblicato un articolo su Mirai Okiru il 14 gennaio 2018 . <ref>{{Cita web|url=https://exchange.xforce.ibmcloud.com/collection/Okiru-botnet-targets-ARC-processors-widely-used-in-IoT-devices-fe6d7b56a5873e18b30279004fa0dd29|titolo="Okiru botnet targets ARC processors widely used in IoT devices"}}</ref>