<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Aug 9, 2016 at 5:03 PM, James Braunegg <span dir="ltr"><<a href="mailto:james.braunegg@micron21.com" target="_blank">james.braunegg@micron21.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">





<div lang="EN-AU" link="blue" vlink="purple">
<div>
<p class="MsoNormal"><span style="color:black;font-family:Calibri,sans-serif;font-size:11pt">If you look on public peering exchanges around the world for an abnormal increase of traffic during last night, you don’t see any such
 increase, nor any evidence.</span><br></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:black"><u></u> <u></u></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri",sans-serif;color:black">I.e. When CloudFlare reported a large 300gbit+ scale NTP reflection attack back in 2014 peering’s graphs around the world showed a spike
 in traffic.</span></p></div></div></blockquote><div><br></div><div>You are presuming a network-based DDoS.  Application-level (D)DoS's are often much simpler to do, and will not result in a visible increase in traffic.</div><div><br></div><div>  Scott</div></div></div></div>