X

Olá! Você atingiu o número máximo de leituras de nossas matérias especiais.

Para ganhar 90 dias de acesso gratuito para ler nosso conteúdo premium, basta preencher os campos abaixo.

Já possui conta?

Login

Esqueci minha senha

Não tem conta? Acesse e saiba como!

Atualize seus dados

Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Pernambuco
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo
Espírito Santo
arrow-icon
  • gps-icon Pernambuco
  • gps-icon Espírito Santo

Ciência e Tecnologia

Amazon e Google afirmam ter sido alvo de superataque hacker

Segundo as gigantes de tecnologia, criminosos tentaram sobrecarregar os servidores das empresas com o objetivo de interromper a prestação de serviços


Imagem ilustrativa da imagem Amazon e Google afirmam ter sido alvo de superataque hacker
Google foi uma das gigantes de tecnologia afetadas |  Foto: Reprodução/Canva

Amazon e Google afirmam ter sido alvo de um grande ataque hacker que teve início no mês de agosto. Segundo as gigantes de tecnologia, criminosos tentaram sobrecarregar os servidores das empresas com o objetivo de interromper a prestação de serviços. A Cloudfare, companhia de serviços de segurança e tecnologia online, também sofreu o superataque.

Em uma publicação no seu blog, o Google confirmou que conseguiu resistir às ofensivas dos criminosos — a Cloudflare afirmou que o ataque foi três vezes maior que qualquer outra tentativa anterior. Os hackers também conseguiram atingir a divisão de serviços web da Amazon.

As empresas vítimas do superataque não identificaram os hackers responsáveis. No entanto, autoridades como a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos afirmam estar atentas a ameaças e defendem a importância de uma resposta coordenada em casos como estes.

Esse tipo de ataque é conhecido como ataque de distribuição de negação de serviço (DDoS). Segundo especialista, o crime está se tornando cada vez mais sofisticado — com a capacidade de gerar centenas de milhões de solicitações falsas por segundo.

MATÉRIAS RELACIONADAS:

Comentários

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Leia os termos de uso

SUGERIMOS PARA VOCÊ: