PDG de Binance Binance DDOS à des concurrents directs. L'une des principales plates-formes d'échange de crypto a récemment connu des interruptions de réseau et des temps d'arrêt sur sa plate-forme. Il a confirmé que l'attaque directe par déni de service concernait principalement le domaine chinois de l'entreprise.
La direction de l'entreprise, qui a confirmé que cette attaque s'était produite plus tôt cette semaine, mercredi, a reconnu que l'attaque contre la plate-forme avait provoqué d'importantes interruptions de l'accès au réseau depuis la plate-forme.
Source de l'attaque Binance DDOS
Le PDG a confirmé sa conviction quant à l'attaque venant des concurrents de la plateforme. Il a basé son argumentation sur le schéma de l'attaque par déni de service. La cible DDOS envoie en continu du trafic frauduleux à partir de plusieurs ordinateurs, pour perturber les activités normales de la victime. Dans ce cas, la victime est Binance .
Après que le PDG a exprimé ses réflexions sur l'attaque Binance DDOS, il a rassuré les utilisateurs sur la sécurité de leurs fonds. Il a profité de l'occasion pour confirmer aux utilisateurs que la plate-forme est à nouveau opérationnelle et fonctionne normalement après que l'équipe Binance a déployé sans relâche tous les efforts nécessaires pour rétablir la normalité.
L'attaque s'est-elle auto-infligée ?
En réponse à un utilisateur qui se demandait si l' entreprise engageait des pirates informatiques dent aiderait à failles et à renforcer les sécurités du système.
Nous n'avons pas encore confirmé si Binance engage effectivement des attaquants sur ses systèmes. Mais quel que soit le cas, nous pouvons tirer des conclusions du scénario qui vient de se dérouler. Cette Binance DDOS et la capacité de l'entreprise à rebondir sans perte ont insufflé une meilleure confiance aux utilisateurs de la plateforme.
La société a géré toutes les Binance attaque DDOS actuelle de dent et les utilisateurs ont assuré la sécurité de la plate-forme. Mais peu importe qui a lancé l'attaque, il sera intéressant de voir ce qui suit.