Ho letto oggi un articolo che descrive come un tester di penetrazione è stato in grado di dimostrare la creazione di un conto bancario falso con un saldo di $ 14 milioni. Tuttavia, spicca un paragrafo che descrive l'attacco:
Quindi ha "allagato" switch - piccoli box che dirigono il traffico di dati - per sopraffare i dati della rete interna della banca. Questo tipo di attacco trasforma l'interruttore in un "hub" che trasmette i dati indiscriminatamente.
Non ho familiarità con l'effetto descritto. È davvero possibile forzare uno switch per trasmettere il traffico a tutti i suoi porti inviando enormi quantità di traffico? Cosa sta succedendo esattamente in questa situazione?