Эксперты фиксируют восьмикратный рост мощности DDoS-атак

Эксперты фиксируют восьмикратный рост мощности DDoS-атак

Согласно статистике ProlexicTechnologies, в январе-марте 2013 года средняя мощность DDoS-атак повысилась на 718% и составила 48,25 Гб/с. Более того, эксперты отметили тенденцию к росту pps-показателя: в минувшем квартале он достиг 32,4 млн. пакетов в секунду. Этот показатель обычно не учитывается в статистических отчетах, однако атаки с высоким ppsнацелены, в первую очередь, на вывод из строя таких элементов инфраструктуры, как сетевые карты и граничные маршрутизаторы. Справиться с многомиллионным pps-потоком способны лишь самые дорогие устройства, порог остальных заведомо ниже.

Около 25% DDoS-атак, заблокированных Prolexic, составили инциденты мощностью менее 1 Гб/с, в 11% случаев этот показатель превысил 60 Гб/с. Самая мощная DDoS-атака была зафиксирована в марте — 130 Гб/с. Пытаясь противостоять атакам большой мощности, многие операторы сетей и интернет-провайдеры вынуждены зафильтровывать весь трафик на атакуемом IP-адресе, чтобы сохранить работоспособность остальных хостов в сети. Этот способ известен как nullrouting, или blackholing, и весьма неприятен для заблокированного клиента. Что касается, pps-показателя, в 22% случаев он превысил 20 млн., в 26% — опустился ниже 1 млн., что характерно для атак прикладного уровня. Самым «урожайным» месяцем оказался март, на который пришлось 44% квартальных DDoS‑атак, передает securelist.com.

По данным Prolexic, 76,54% DDoS‑атак были проведены с использованием протоколов 3-го и 4-го уровня, остальные — на прикладном уровне. Наибольшее распространение получили такие типы атак, как SYN flood (25,83%), HTTP GET flood (19,33%), UDP flood (16,32%) и ICMP flood (15,53%).   

Зафиксированные Prolexic квартальные и годовые изменения в краткой форме выглядят следующим образом:

по сравнению с 4 кварталом 2012 г.

  • средняя мощность DDoS‑атак увеличилась на 718%, с 5,9 до 48,25 Гб/с;
  • средняя продолжительность атаки возросла на 7,14%, с 32,2 до 34,5 часов;
  • число атак сетевого уровня повысилось на 3,65%, прикладного уровня — уменьшилось на 3,85%;
  • общее количество инцидентов увеличилось на 1,75%;

по сравнению с 1 кварталом 2012 г.

  • средняя мощность DDoS‑атак увеличилась на 691%, с 6,1 до 48,25 Гб/с;
  • средняя продолжительность атаки возросла на 21%, с 28,5 до 34,5 часов;
  • число атак сетевого уровня повысилось на 26,75%, прикладного уровня — на 8%;
  • общее количество инцидентов увеличилось на 21,75%. 

Список стран-источников DDoS‑трафика вновь возглавил Китай, хотя и с меньшим показателем (40,68% инцидентов). За ним в убывающем порядке следуют США (21,88%), Германия (10,59%) и новый участник непочетного рейтинга Иран (5,51%).

ИИ написал эмулятор NES: Donkey Kong запустили прямо в браузере

Разработчик-энтузиаст Родриго Делдука решил проверить, на что на самом деле способен ИИ в «настоящем» программировании — и добился неожиданного результата. Он сумел заставить Claude сгенерировать рабочий эмулятор NES, пусть и с оговорками. Причём не просто абстрактный код, а вполне функциональный проект, на котором можно запустить, например, Donkey Kong прямо в браузере.

Эмулятор был создан в виде набора Lua-скриптов, которые работают поверх собственного 2D-движка Делдуки — Carimbo.

ИИ сгенерировал отдельные модули для процессора NES, графического чипа (PPU), ввода, шины данных и других компонентов. Всё это действительно «оживает» и взаимодействует между собой так, как должен работать настоящий эмулятор.

NES — одна из самых популярных платформ для эмуляции — консоль старая, картриджная и относительно простая по архитектуре, поэтому её часто используют как учебный пример или тестовую площадку для новых технологий. Но даже на этом фоне задача написать эмулятор — это уже не «крестики-нолики» и не Minesweeper. Тут важны точный тайминг, синхронизация компонентов и корректная эмуляция железа.

 

Исходники проекта Делдука выложил на GitHub, и по ним хорошо видно, насколько всё это сложно даже в минимальной реализации. Названия файлов говорят сами за себя: CPU, PPU, Input, Bus — каждый элемент NES вынесен в отдельный скрипт, и все они должны работать как единый механизм.

Важную роль здесь играет Lua — лёгкий, быстрый и встраиваемый язык с открытой лицензией MIT, который Claude умеет генерировать без особых проблем. А движок Carimbo, написанный на C++23 и использующий SDL, изначально поддерживает Lua-скрипты и умеет работать не только на десктопе, но и на мобильных платформах и в браузере через WebAssembly.

Правда, без ложки дёгтя не обошлось. По словам самого автора и отзывам пользователей, эмулятор получился медленным. В комментариях кто-то иронично заметил, что «цена ИИ-кода» — это падение производительности в 40 раз по сравнению с другими браузерными NES-эмуляторами, да ещё и без звука. Для контраста Делдука вспоминает, как в конце 1990-х играл в NESticle на Pentium 120 — и всё летало.

Тем не менее сам факт остаётся впечатляющим: ИИ смог собрать сложную систему, а не просто игрушечный пример. Да, это не замена ручной разработке и не промышленное качество, но как эксперимент — результат более чем показательный.

Протестировать всё это добро можно здесь, поиграв в Donkey Kong.

RSS: Новости на портале Anti-Malware.ru