<div dir="ltr"><div>If I had a dollar for every 'scary security alert' email received in a NOC email inbox from a 'security researcher group' that is the results of a port scan, or some small subset of trojan infected residential endpoint computers attempting outbound connections on ($common_service_port), or similar...</div><div><br></div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Oct 13, 2020 at 7:50 PM Chris Adams <<a href="mailto:cma@cmadams.net">cma@cmadams.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Once upon a time, Eric Kuhnke <<a href="mailto:eric.kuhnke@gmail.com" target="_blank">eric.kuhnke@gmail.com</a>> said:<br>
> Considering that one can run an instance of an anycasted recursive<br>
> nameserver, under heavy load for a very large number of clients, on a $600<br>
> 1U server these days... I wonder what exactly the threat model is.<br>
<br>
A customer forwarded one of these notices to us - looked like it's about<br>
recursive DNS cache poisoning.  It's been a while since I looked<br>
closely, but I thought modern recursive DNS software was pretty<br>
resistant to that, and anyway, the real answer to that is DNSSEC.<br>
<br>
I could be wrong, but getting a scary-sounding OMG SECURITY ALERT email<br>
from some group I've never heard of (and haven't AFAIK engaged the<br>
community about their "new" attack, scans, or notices)... seems more<br>
like shameless self promotion.<br>
<br>
-- <br>
Chris Adams <<a href="mailto:cma@cmadams.net" target="_blank">cma@cmadams.net</a>><br>
</blockquote></div>