Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Cliente criptomonedas de Cloudflare recibe un ataque DDoS de 15 millones peticiones por segundo
Cloudflare dijo que un cliente suyo recibió uno de los ataques DDoS (ataque de denegación de servicio distribuido), uno de los mayores de la historia. Según indica la compañía, esta ataque consistió en nada menos que 15,3 millones de solicitudes por segundo
(RPS) que fueron generadas por una red de bots compuesta por unos 6.000
ordenadores "zombi" distribuidos en 112 países diferentes. Aunque el ataque tuvo una duración de apenas 15 segundos.
Cloudflare no identificó la plataforma de criptomonedas atacada, diciendo sólo que era una "plataforma de lanzamiento de criptomonedas" utilizada para identificar proyectos de finanzas descentralizadas (DeFi) para potenciales inversionistas.
Lo único que sabemos de la victima, es que el ataque estaba dirigido a una plataforma de blockchain, pero la compañía quiso mantener su anonimato. Este ataque está cerca del récord mundial de peticiones por segundo, el cual se estable en 17,2 millones. Por otro lado, el ataque apenas duró 15 segundos, lo que fue todo un éxito, ya que no afectó al funcionamiento de la plataforma, y es que estos ataques buscan saturar una página web o servicio hasta el punto de dejarlo inaccesible.
"El ataque, que duró menos de 15 segundos, se dirigió a un cliente de Cloudflare con el plan Profesional (Pro) que operaba una plataforma de lanzamiento de criptomonedas".
"Lo interesante es que el ataque provino principalmente de los centros de datos. Un cambio de los proveedores de servicios de Internet (ISP) de la red residencial a los ISP de computación en la nube", dijo la compañía.
"Este ataque se lanzó desde una red de bots de aproximadamente 6.000 bots únicos. Se originó en 112 países de todo el mundo. Casi el 15% del tráfico del ataque se originó en Indonesia, seguido de Rusia, Brasil, India, Colombia y Estados Unidos.
Dentro de estos países, el ataque se originó en más de 1.300 redes diferentes. Entre las principales redes se encontraban el proveedor alemán Hetzner Online GmbH (número de sistema autónomo 24940), Azteca Comunicaciones Colombia (ASN 262186), OVH en Francia (ASN 16276), así como otros proveedores de nube.
Para defender a las organizaciones contra los ataques DDoS, construimos y operamos sistemas definidos por software que funcionan de forma autónoma. Detectan y mitigan automáticamente los ataques DDoS en toda nuestra red, y como en este caso, el ataque se detectó y mitigó automáticamente sin ninguna intervención humana.
Nuestro sistema comienza muestreando el tráfico de forma asíncrona; luego analiza las muestras y aplica mitigaciones cuando es necesario".
Según los miembros del equipo que ha detenido el ataque, «los ataques DDoS por HTTPS son más caros en cuanto a recursos de computación necesarios, por el mayor coste del establecimiento de una conexión cifrada TLS. Por tanto al atacante le cuesta más lanzar el ataque, y también le cuesta más a la víctima mitigarlo. Hemos visto ataques muy grandes en el pasado sobre HTTP sin cifrar, pero este ataque destaca por los recursos que necesitó debido a su escala«.
Para mitigar el ataque, Cloudflare utilizó un sistema basado en software que detecta y mitiga automáticamente ataques de este tipo en la Red, sin necesidad de que intervengan para ello los humanos. El sistema hace copias del tráfico, analiza estas copias y mitiga la situación si es necesario.
El análisis se hace utilizando algoritmos de streaming de datos, y las copias de peticiones HTTP se comparan con huellas condicionales, y se crean varias firmas en tiempo real basadas en enmascaramiento dinámico de varios campos de peticiones y metadatos. Así, según apuntan desde Cloudflare, «cada vez que otra petición iguala una de las firmas, se incrementa un contados. Cuando se alcanza el límite de activación para una firma, se compila una regla de mitigación y entra en línea«.
Aumentan los ataques DDoS
Los ataques DDoS de botnet, que aprovechan grandes redes de máquinas explotadas, han ido en aumento.
Esto se debe, en parte, a la gran cantidad de dispositivos que ahora están conectados a Internet, que pueden convertirse en objetivos del malware, convirtiéndolos en bots.
"El torrente de dispositivos IoT mal protegidos que entran en el mercado cada mes está alimentando el fuego de los DDoS—duplicando o triplicando el número de dispositivos explotables cada año, con muchos de ellos con conectividad a Internet de alta velocidad y ejecutando Linux full-stack", escribió en febrero el cofundador de Nokia Deepfield, Craig Labovitz. "Los ataques DDoS no sólo son más grandes, sino que también son significativamente más difíciles de detectar y mitigar".
Los ataques DDoS han sido durante mucho tiempo un problema para los sitios de criptomonedas.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.