Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Lanzar un ataque DDoS sale barato: sólo 38 dólares la hora
martes, 16 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Treinta y ocho dólares por hora. Ese el precio medio que cuesta contratar un ataque DDoS de cualquiera de los servicios que actualmente ofrecen este tipo de ataques en la Deep Web. Un coste despreciable comparado al daño que se puede llegar a provocar
En el segundo (Q2) reporte del año 2015 Incapsula destaca varias cosas:
Con la proliferación de ataques DDoS bajo demanda resulta cada vez más barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya no estamos hablando de las cifras astronómicas que podría costar lanzar un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.
Ese el precio medio de los ataques DDoS que cita la compañía de seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio irrisorio si tenemos en cuenta la estimación que realiza sobre los daños causados por estos ataques: una media de más de 40.000 dólares por hora.
Vamos, una pequeña inversión en la contratación de un ataque de este tipo puede causar pérdidas 1000 veces mayores a los servicios que se atacan. Y eso sin tener en cuenta otras implicaciones menos tangibles como la pérdida de confianza por parte de clientes, robos de datos o pérdidas de propiedad intelectual.
Recalcamos que en todo caso se trata de cantidades medias. Obviamente hay ataques más o menos costosos (se he llegado a ver ofertas de ataques DDoS por menos de 18 dólares la hora) que, consecuentemente, provocan mayores o menores pérdidas en los afectados.
Incapsula dibuja dos escenarios diferenciados para ataques DDoS: aquellos que son cortos y bastante rudimentarios, que no suelen durar más de 30 minutos y otros ataques más duraderos, complejos y que comprenden diferentes fases, asemejándose más a lo que conocemos como APTs (Advanced Persistant Threats), siendo bastante menos comunes, ya que sólo el 20% del total supera los 5 días de duración.
El informe también distingue entre ataques a la capa de red y ataques a la capa de aplicación. La principal diferencia entre ambos es que los ataques a la capa de aplicación se centran en tumbar una función o característica específica del servicio, en lugar del servicio web en su conjunto, como ocurre en los ataques a la capa de red.
El ataque DDoS a la capa de red de mayor escala registrado el año pasado por Incapsula tuvo picos de 253 Gbps y el más duradero fue un ataque que persistió durante 64 días. Una duración que nada tiene que ver con los menos de 30 minutos de los que hablábamos anteriormente, y que son conocidos en el argot de seguridad como ataques hit-and-run, algo así como ataques de atropello con fuga.
Justamente son estos últimos ataques más cortos los que suelen hacer uso de los servicios de ataques DDoS bajo demanda, mientras que los ataques a gran escala suelen estar mucho más preparados y con algún tipo de organización detrás.
Las botnets más agresivas haciendo DDoS son::
En cuanto a los ataques a la capa de aplicación (capa 7), Incapsula también recoge otros datos interesantes como que el mayor ataque DDoS de esta naturaleza registró prácticamente 180.000 peticiones por segundo, mientras que el más largo apenas duró unos 8 días, aunque de media los ataques suelen repetirse cada ocho días.
Visto el panorama, la posibilidad de causar daños por valor de miles de dólares con una inversión mínima, y la duración y repetición de los ataques, no es de extrañar que muchas empresas tiemblen ante la posibilidad de sufrir un ataque DDoS, pues en conjunto puede suponer pérdidas de cientos de miles e incluso millones de dólares.
Para acceder al informe completo de Incapsula tan solo tienes que pinchar en este enlace, introducir tus datos y el mismo comenzará a descargarse inmediatamente:
Fuente:
https://www.incapsula.com/blog/ddos-global-threat-landscape-report-q2-2015.html
http://www.malavida.com/noticias/lanzar-un-ataque-ddos-sale-barato-solo-38-dolares-la-hora-005326
En el segundo (Q2) reporte del año 2015 Incapsula destaca varias cosas:
- UDP es el vector de ataque más utilizado
Con la proliferación de ataques DDoS bajo demanda resulta cada vez más barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya no estamos hablando de las cifras astronómicas que podría costar lanzar un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.
Ese el precio medio de los ataques DDoS que cita la compañía de seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio irrisorio si tenemos en cuenta la estimación que realiza sobre los daños causados por estos ataques: una media de más de 40.000 dólares por hora.
Vamos, una pequeña inversión en la contratación de un ataque de este tipo puede causar pérdidas 1000 veces mayores a los servicios que se atacan. Y eso sin tener en cuenta otras implicaciones menos tangibles como la pérdida de confianza por parte de clientes, robos de datos o pérdidas de propiedad intelectual.
Recalcamos que en todo caso se trata de cantidades medias. Obviamente hay ataques más o menos costosos (se he llegado a ver ofertas de ataques DDoS por menos de 18 dólares la hora) que, consecuentemente, provocan mayores o menores pérdidas en los afectados.
Otros datos interesantes del Informe sobre Ataques DDoS de Incapsula
Incapsula dibuja dos escenarios diferenciados para ataques DDoS: aquellos que son cortos y bastante rudimentarios, que no suelen durar más de 30 minutos y otros ataques más duraderos, complejos y que comprenden diferentes fases, asemejándose más a lo que conocemos como APTs (Advanced Persistant Threats), siendo bastante menos comunes, ya que sólo el 20% del total supera los 5 días de duración.
El informe también distingue entre ataques a la capa de red y ataques a la capa de aplicación. La principal diferencia entre ambos es que los ataques a la capa de aplicación se centran en tumbar una función o característica específica del servicio, en lugar del servicio web en su conjunto, como ocurre en los ataques a la capa de red.
Ataques DDoS a la capa de red
El ataque DDoS a la capa de red de mayor escala registrado el año pasado por Incapsula tuvo picos de 253 Gbps y el más duradero fue un ataque que persistió durante 64 días. Una duración que nada tiene que ver con los menos de 30 minutos de los que hablábamos anteriormente, y que son conocidos en el argot de seguridad como ataques hit-and-run, algo así como ataques de atropello con fuga.
Justamente son estos últimos ataques más cortos los que suelen hacer uso de los servicios de ataques DDoS bajo demanda, mientras que los ataques a gran escala suelen estar mucho más preparados y con algún tipo de organización detrás.
Las botnets más agresivas haciendo DDoS son::
- MrBlack
- Nitol
- PCRat
- CyClone
- DirtJumper
Ataques DDoS a la capa de aplicación
En cuanto a los ataques a la capa de aplicación (capa 7), Incapsula también recoge otros datos interesantes como que el mayor ataque DDoS de esta naturaleza registró prácticamente 180.000 peticiones por segundo, mientras que el más largo apenas duró unos 8 días, aunque de media los ataques suelen repetirse cada ocho días.
Visto el panorama, la posibilidad de causar daños por valor de miles de dólares con una inversión mínima, y la duración y repetición de los ataques, no es de extrañar que muchas empresas tiemblen ante la posibilidad de sufrir un ataque DDoS, pues en conjunto puede suponer pérdidas de cientos de miles e incluso millones de dólares.
Para acceder al informe completo de Incapsula tan solo tienes que pinchar en este enlace, introducir tus datos y el mismo comenzará a descargarse inmediatamente:
Fuente:
https://www.incapsula.com/blog/ddos-global-threat-landscape-report-q2-2015.html
http://www.malavida.com/noticias/lanzar-un-ataque-ddos-sale-barato-solo-38-dolares-la-hora-005326
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
ataques
,
ataques ddos
,
dark market
,
ddos
,
ddos for hire
,
deep web
,
denegación de servicio
,
dólares
,
incapsula
,
precio
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.