Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Reporte trimestral Akamai ataques DDoS en 2015: SSDP crece
miércoles, 20 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
En su habitual reporte sobre el estado de internet del primer trimestre del 2015 la empresa Akamai destaca el crecimiento de los ataques DDoS, en especial los ataques de reflexión basados en SSDP (Upnp) con un 20% de porcentaje. China sigue siendo el país que encabeza la lista negra del origen de los ataques, seguido esta vez de Alemania (sustituye a USA como segundo páis de origen). De nuevo la industria del juego (Gaming) es la más afectada.
Akamai acaba de lanzar el Estado Q1 2015 de Internet - Informe de Seguridad. Por primera vez en un solo informe, que combina lo mejor de análisis DDoS con datos recogidos de millones de ataques a aplicaciones web a través de la red de Akamai Edge.
El Informe de Seguridad Q1 2015 incluye detalles y datos sobre las tendencias emergentes, incluyendo un enfoque especial en la expansión del uso de los ataques de inyección SQL, la prevalencia de ataques de reflexión SSDP, y los factores de riesgo para el sitio web de la desfiguración y el secuestro de dominio. Un estudio de caso explica las implicaciones de seguridad de agotamiento de IPv4 y la transición a IPv6.
A continuación se destacan las estadísticas del informe Q1 2015 que ilustran los desarrollos más recientes en la actividad criminal en línea. En comparación con Q1 2014:
El informe también incluye el análisis de siete tipos de ataque aplicación web común y el impacto continuo de sitios gestor de arranque / stresser de alto ancho de banda ataques DDoS, junto con un resumen de las principales advertencias de amenazas de este trimestre y recomendaciones de mitigación.
Ejemplo fragmento muestra de un ataque SSDP:
El Estado q1 2015 de Internet - Informe de Seguridad marca un cambio significativo respecto a ediciones pasadas. Con esta edición, hemos combinado Datos ataque DDoS apareció previamente en el Estado clásico de la Internet Informe con los datos publicados anteriormente en los trimestrales DDoS Prolexic Informe atacar.
Las dos fuentes de datos ayudan a formar una visión más integral de la Internet y los ataques que se producen a diario. En febrero de 2014, Akamai adquirió Prolexic, trayendo una poderosa afluencia de talento investigador de seguridad a la mesa. Con la publicación de la q3 2014 informe, el Informe Prolexic Ataque DDoS se convirtió oficialmente en el Estado de Internet - Informe de Seguridad. Con la edición q1 2015, hemos llegado a un importante paso en el viaje, incluyendo las contribuciones de el Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) y amenaza Investigación, así como la Ingeniería de Seguridad Prolexic e Investigación Equipo (PLXsert).
El primer trimestre de 2015 estableció un récord para el número de ataques DDoS grabada en la red PLXrouted del Akamai - más del doble de lo se informó en Q1 de 2014. El perfil del típico ataque, sin embargo, tiene cambiado. El año pasado, gran ancho de banda, los ataques de corta duración eran la norma. En Q1 2015, el típico ataque DDoS fue de menos de 10 Gbps y persistió durante más de 24 horas.
Los vectores de ataque DDoS más comunes han cambiado también. Este trimestre, simple
Servicio Discovery Protocol (SSDP) ataques compuesta por más de 20 por ciento de los ataques vectores, mientras que los ataques SSDP no se observaron en todos en Q1 2014. La proliferación de los dispositivos conectados a Internet en el hogar sin garantía utilizando el Universal Plug and Play (UPnP) Protocolo ha hecho atractivo para su uso como reflectores.
Fuente:
Akamai
Akamai acaba de lanzar el Estado Q1 2015 de Internet - Informe de Seguridad. Por primera vez en un solo informe, que combina lo mejor de análisis DDoS con datos recogidos de millones de ataques a aplicaciones web a través de la red de Akamai Edge.
El Informe de Seguridad Q1 2015 incluye detalles y datos sobre las tendencias emergentes, incluyendo un enfoque especial en la expansión del uso de los ataques de inyección SQL, la prevalencia de ataques de reflexión SSDP, y los factores de riesgo para el sitio web de la desfiguración y el secuestro de dominio. Un estudio de caso explica las implicaciones de seguridad de agotamiento de IPv4 y la transición a IPv6.
A continuación se destacan las estadísticas del informe Q1 2015 que ilustran los desarrollos más recientes en la actividad criminal en línea. En comparación con Q1 2014:
- 117 por ciento más de los ataques DDoS
- 39 por ciento de disminución en el ancho de banda promedio de pico
- 89 por ciento de disminución en los paquetes de media punta por segundo
- aumento del 60 por ciento en los ataques de capa de aplicación
- aumento del 125 por ciento en los ataques de la capa de infraestructura
- aumento del 43 por ciento en el promedio de duración de ataque
- ataques SSDP: 0 vs. 21 por ciento de todos los ataques
El informe también incluye el análisis de siete tipos de ataque aplicación web común y el impacto continuo de sitios gestor de arranque / stresser de alto ancho de banda ataques DDoS, junto con un resumen de las principales advertencias de amenazas de este trimestre y recomendaciones de mitigación.
Ejemplo fragmento muestra de un ataque SSDP:
15:17:48.540126 IP x.x.x.x.80 > y.y.y.y1900: UDP, length 90
E..vc.....o...
....P.l.b..M-SEARCH * HTTP/1.1
Host:239.255.255.250:1900
ST:ssdp:all
Man:”ssdp:discover”
MX:3
M-SEARCH(request method) *(any resource) HTTP/1.1(HTTP version)
HOST: 239.255.255.250:1900 (multicast address and port)
ST: ssdp:all (search for all devices and all services)
MAN: “ssdp:discover” (defines scope)
MX: 3 (delay response by 3 seconds)
El Estado q1 2015 de Internet - Informe de Seguridad marca un cambio significativo respecto a ediciones pasadas. Con esta edición, hemos combinado Datos ataque DDoS apareció previamente en el Estado clásico de la Internet Informe con los datos publicados anteriormente en los trimestrales DDoS Prolexic Informe atacar.
Las dos fuentes de datos ayudan a formar una visión más integral de la Internet y los ataques que se producen a diario. En febrero de 2014, Akamai adquirió Prolexic, trayendo una poderosa afluencia de talento investigador de seguridad a la mesa. Con la publicación de la q3 2014 informe, el Informe Prolexic Ataque DDoS se convirtió oficialmente en el Estado de Internet - Informe de Seguridad. Con la edición q1 2015, hemos llegado a un importante paso en el viaje, incluyendo las contribuciones de el Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) y amenaza Investigación, así como la Ingeniería de Seguridad Prolexic e Investigación Equipo (PLXsert).
El primer trimestre de 2015 estableció un récord para el número de ataques DDoS grabada en la red PLXrouted del Akamai - más del doble de lo se informó en Q1 de 2014. El perfil del típico ataque, sin embargo, tiene cambiado. El año pasado, gran ancho de banda, los ataques de corta duración eran la norma. En Q1 2015, el típico ataque DDoS fue de menos de 10 Gbps y persistió durante más de 24 horas.
Los vectores de ataque DDoS más comunes han cambiado también. Este trimestre, simple
Servicio Discovery Protocol (SSDP) ataques compuesta por más de 20 por ciento de los ataques vectores, mientras que los ataques SSDP no se observaron en todos en Q1 2014. La proliferación de los dispositivos conectados a Internet en el hogar sin garantía utilizando el Universal Plug and Play (UPnP) Protocolo ha hecho atractivo para su uso como reflectores.
Mitigación de ataques UDP Reflection DrDoS
Vectores de ataques DDoS
- syn floods (17 percent)
- ssdp floods (15 percent)
- udp fragment (14 percent)
- udp floods (11 percent)
- dns attacks (11 percent
- ntp attacks accounted 8 percent
- icmp for 4 percent
- ack floods for 3 percent
- reset flood for 1 percent
Top 10 países de origen atacantes
Aataques Web Application Firewall (WAF)
- SQLi inyección / sql es un ataque en el que se aprobó el contenido del usuario a una sentencia SQL sin validación adecuada.
- LFI / inclusión de archivos local es un ataque donde un usuario malicioso es capaz de ganaracceso de lectura no autorizado a archivos locales en el servidor web.
- rfi / inclusión de archivos remoto es un ataque donde los abusos de un usuario malintencionado el dinámicas archivo incluye mecanismo, que está disponible en muchos lenguajes de programación, y cargas remota de código malicioso en la aplicación web víctima.
- PHPi / inyección php es un ataque donde un usuario malicioso es capaz de inyectar código PHP,el cual es ejecutado por el sinterpreter php.
- Inyección CMDi / Comando es una vulnerabilidad que un usuario malicioso tiene la capacidadpara ejecutar comandos shell arbitrarios en el sistema de destino.
- Inyección JAVAi / Java es un ataque donde un usuario malintencionado inyecta código Java,abusando del objeto Gráfico navegación Idioma (OGNL), un lenguaje de expresión de Java. Este tipo de ataque se hizo muy popular debido a fallas recientes en los Struts basadas en Java
- Framework, que utiliza OGNL ampliamente en el procesamiento de parámetros galleta y consulta.
- carga mfu / Malicious file upload (o carga de archivos sin restricción) es un tipo de ataque donde un usuario malicioso cargue archivos no autorizados para la aplicación de destino. Estos potencialmente archivos maliciosos más tarde pueden ser utilizados para obtener el control total sobre el sistema.
Fuente:
Akamai
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.