Kurze Info für Leute, die ggf. beim Anbieter netcup hosten oder virtuelle Server gemietet haben. Die letzten Stunden waren deren Customer Control Panes (CCP) und auch deren Server nicht oder kaum erreichbar. Auf deren Statusseite wird dieses Problem bestätigt und zum Status heißt es "Der Ausfall ist bereits durch unsere Techniker in der Bearbeitung und wird zeitnah behoben sein". Zum 30.8.2023 war der Anbieter Ziel eines DDoS-Angriffs, wie auf der Statusseite mitgeteilt wird. Einige Stunden später schrieb das Unternehmen, dass die DDoS-Angriffe abgewehrt werden konnten. Danke an Tobias für den Hinweis.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Cloudflare übernimmt KI-Datenmarktplatz Human Native News 16. Januar 2026
- Windows-Sicherheitslücke umgeht zentrale Schutzbarriere News 16. Januar 2026
- Nvidia-Grafikkarten: KI-Boom treibt Preise für Gamer in die Höhe News 16. Januar 2026
- Adobe Acrobat: Kostenlose Web-Tools für mehr Produktivität News 16. Januar 2026
- OPCOPRO: KI-gesteuerter Betrug klaut Geld und Identitäten News 16. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- User007 bei Diskussion
- janil bei Windows 11 23H2: Januar 2026-Update KB5073455 macht Shutdown-/Sleep-Problem
- Erich bei Technische Störung bei Stadt Heinsberg; Cyberangriff vermutet
- Anonym bei Windows 11 23H2: Januar 2026-Update KB5073455 macht Shutdown-/Sleep-Problem
- Rocco Siffredi bei Windows 11 23H2: Januar 2026-Update KB5073455 macht Shutdown-/Sleep-Problem
- Workflowautomatisierer bei Varonis legt Reprompt-Angriff auf Microsofts Copilot offen
- js bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- Gänseblümchen bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Hagebuddne bei Windows 11 24H2/25H2: Citrix Director / Remote Assist funktioniert mit KB5074109 nicht mehr
- Gänseblümchen bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Stephan bei Varonis legt Reprompt-Angriff auf Microsofts Copilot offen
- Anonym bei Patchday: Windows Server-Updates (13. Januar 2026)
- Sandra bei Windows 11 24H2/25H2: Citrix Director / Remote Assist funktioniert mit KB5074109 nicht mehr
- Gänseblümchen bei Varonis legt Reprompt-Angriff auf Microsofts Copilot offen
- TomCat bei Status-Update zu borncity.com und zum IT-Blog



MVP: 2013 – 2016




hmm
liegt da auch ggf dns0.eu denn das ist seit heute morgen auch platt ?
Möglicherweise habe ich einen Denkfehler – der DNS-Server wird doch in den Clients eingetragen, dns0.eu ist ja ein DNS-Resolver – und netcup ist ja ein Hoster, der einen DDoS-Angriff bestätigte. Oder meinst Du, dass dns0.eu auf netcup gehostet wird? Wäre nicht ausgeschlossen, aber eher unwahrscheinlich, da dns0.eu aus Frankreich betrieben wird. Oder liege ich da falsch.
PS: Den Hinweis, dass dns0.eu heute ausgefallen war, hatte ich gesehen – konnte es aber nicht verifizieren. Mache vielleicht heute noch eine kleine Meldung drüber.
dns0 wird uA auch in DE gehostet aber scheinbar nicht bei netcup, siehe: https://www.dns0.eu/de/network
Und selbst wenn, sollte der DNS Dienst ja automatisch einen anderen Standort wählen!
es schein auch nur DOH betroffen zu sein (DOT nicht getestet), unverschlüsselt geht dns0.eu
Die virtuellen Root-Server waren nicht betroffen. Ich habe meinen privaten seit Jahren bei netcup und alle Dienste (IMAP, Webseiten, nextcloud, etc.) liefen auch gestern Abend problemlos. Bin sehr zufrieden mit dem Anbieter
ohne CCP aktuell grad etwas schwierig, aber dürfte ja bald mal wieder klappen…
//Einige Stunden später schrieb das Unternehmen, dass die DDoS-Angriffe abgewehrt werden konnten.
Da wurde nix abgewehrt. Der Angriff wurde vom Verursacher "beendet"….. Einen richtigen DDOS kann man nicht abwehren. Scheitert selbst Microsoft als auch Akamai regelmässig dran.
Man verteilt die entstehende Last anders und "hofft" das man mehr "verarbeiten" kann als rein gekippt wird…. Die Verursacher haben aber in der Regel "Millionen" BOTS dank der unsicheren Windows Clients in aller Welt….
Dir ist das klar, mir ist das klar – und unterm Strich: Wenn ein Angreifer sieht, dass der DDoS-Angriff folgenlos bleibt, und er nicht mehr Pfeile im Köcher hat, wird er das abbrechen – klassischer Fall von abgewehrt. Ob es hier so war, weiß ich nicht.
unsichere IoTs sind viel interessanter