Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Un comando mal escrito, el motivo de la caída de Amazon S3 AWS
viernes, 3 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Plataformas como Quora, Imgur y Giphy. Servicios y aplicaciones como Slack, Twitch y Airbnb. Webs de noticias como Business Insider estuvieron
caídas durante horas el martes. ¿El motivo? Un simple typo. S3 (Simple Storage Service) de Amazon Web Services (AWS)
Servicios como Slack, Trello, IFTTT; o webs como Quora y decenas de medios digitales más, funcionan mal o directamente están fuera de servicio debido a la caída de S3 de Amazon AWS. Este servicio está diseñado para hospedar cualquier tipo de archivo estático, como imágenes o documentos de texto (por ejemplo archivos de CSS o Javascript) y es usado por millones de webs, aplicaciones y servicios en todo el mundo.
El responsable del apagón, el gigante de las compras por internet Amazon, difundió un comunicado en el que reconoció que la caída fue causada por un fallo humano de uno de sus empleados.
Hoy Amazon ha revelado la causa de la caída del martes. Por supuesto, carga toda la culpa a un empleado (¿o exempleado?) que escribió mal un comando. Todo empezó cuando depuraban su sistema de facturación:
"Un miembro autorizado del equipo de S3 [el servicio en la nube de Amazon] intentó ejecutar un comando que debía remover un pequeño número de servidores de uno de los subsistemas de S3 que es usado para el sistema de facturación", explicó la empresa.
"Desafortunadamente, uno de los elementos del comando fue introducido de manera incorrecta y un gran paquete de servidores fueron eliminados involuntariamente".
La compañía asegura que está implementando cambios en sus sistemas
para permitir que se restablezcan más rápidamente. También ha declarado
la guerra a los errores tipográficos: en el futuro, sus ingenieros ya no
podrán eliminar servidores de S3 por debajo de cierto umbral de
capacidad.
Fuentes:
http://es.gizmodo.com/como-un-comando-mal-escrito-por-un-ingeniero-de-amazon-1792910295
http://www.bbc.com/mundo/noticias-39155269
Servicios como Slack, Trello, IFTTT; o webs como Quora y decenas de medios digitales más, funcionan mal o directamente están fuera de servicio debido a la caída de S3 de Amazon AWS. Este servicio está diseñado para hospedar cualquier tipo de archivo estático, como imágenes o documentos de texto (por ejemplo archivos de CSS o Javascript) y es usado por millones de webs, aplicaciones y servicios en todo el mundo.
El error de tipeo de un empleado de Amazon que causó una caída masiva de internet
Un simple error tipográfico.El responsable del apagón, el gigante de las compras por internet Amazon, difundió un comunicado en el que reconoció que la caída fue causada por un fallo humano de uno de sus empleados.
Hoy Amazon ha revelado la causa de la caída del martes. Por supuesto, carga toda la culpa a un empleado (¿o exempleado?) que escribió mal un comando. Todo empezó cuando depuraban su sistema de facturación:
Nos gustaría darte información adicional sobre la interrupción del servicio que ocurrió en la región de Virginia del Norte (US-EAST-1) en la mañana del 28 de febrero. El equipo de Amazon Simple Storage Service (S3) estaba depurando un problema que hacía que el sistema de facturación de S3 progresara más lento de lo esperado. A las 9:37 AM PST, un miembro autorizado del equipo de S3 ejecutó un comando de un manual establecido con la intención de eliminar un pequeño número de servidores de uno de los subsistemas S3 que son utilizados por el proceso de facturación de S3. Desafortunadamente, una de las entradas del comando se ingresó incorrectamente y eliminó un conjunto de servidores más grande que el previsto. Los servidores que fueron eliminados inadvertidamente soportan otros dos subsistemas S3. Uno de estos subsistemas, el subsistema de índice, gestiona la información de metadatos y ubicación de todos los objetos S3 de la región. Este subsistema es necesario para servir todas las solicitudes GET, LIST, PUT y DELETE. El segundo subsistema, el subsistema de colocación, gestiona la asignación de nuevo almacenamiento y requiere que el subsistema de índice funcione correctamente para funcionar. El subsistema de colocación se utiliza durante las peticiones PUT para asignar almacenamiento a objetos nuevos. Eliminar una porción significativa de la capacidad hizo que cada uno de estos sistemas requiriera un reinicio completo. Mientras se estaban reiniciando estos subsistemas, S3 no pudo atender solicitudes.¿Por qué tardaron tanto en reiniciarse? Según explica Amazon, S3 ha experimentado un crecimiento masivo en los últimos años y el proceso de reiniciar los servicios y ejecutar los controles de seguridad necesarios para validar la integridad de los metadatos “tomó más tiempo de lo esperado”.
"Un miembro autorizado del equipo de S3 [el servicio en la nube de Amazon] intentó ejecutar un comando que debía remover un pequeño número de servidores de uno de los subsistemas de S3 que es usado para el sistema de facturación", explicó la empresa.
"Desafortunadamente, uno de los elementos del comando fue introducido de manera incorrecta y un gran paquete de servidores fueron eliminados involuntariamente".
Fuentes:
http://es.gizmodo.com/como-un-comando-mal-escrito-por-un-ingeniero-de-amazon-1792910295
http://www.bbc.com/mundo/noticias-39155269
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.