Um hacker está atacando uma rede utilizando de IP
falsificado e usando “echo requests” para alvejar o endereço IP de broadcast, procurando congestionar a rede.
Este ataque recebe o nome de:
Este ataque recebe o nome de: