Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Ataque DDoS récord: 419 TB de tráfico malicioso en 24 horas
Un ataque de denegación de servicio distribuido (DDoS) sin precedentes desató 419 terabytes de tráfico malicioso en 24 horas.
Este evento sin precedentes, que comenzó a las 8:05 UTC del 15 de julio de 2024, tuvo como objetivo una empresa de servicios financieros en Israel, mostrando la evolución del panorama de amenazas de la guerra cibernética.
El ataque comenzó con un pequeño intento de sondeo, que escaló rápidamente hasta convertirse en un asalto a gran escala que duró casi un día.
A diferencia de los ataques DDoS típicos, que suelen ser de corta duración, esta campaña mantuvo su intensidad durante horas, alcanzando picos de tráfico de entre 300 y 798 gigabits por segundo (Gbps).
Aunque no es el mayor en cuanto a picos de tráfico, se sitúa como el sexto mayor ataque jamás mitigado por la plataforma Prolexic de Akamai.
Los atacantes emplearon varias técnicas, como inundación UDP, fragmentación UDP, reflexión DNS y ataques PSH+ACK.
Este enfoque multivectorial indica que se trata de un adversario sofisticado capaz de orquestar complejas operaciones cibernéticas.
La botnet global detrás del ataque
El ataque DDoS se originó a partir de una red de bots distribuida por todo el mundo, dirigida a más de 278 direcciones IP simultáneamente.
Este ataque horizontal de Capa 3 y Capa 4 formaba parte de una oleada más amplia de ataques contra instituciones financieras en Israel, lo que sugiere una campaña deliberada y coordinada.
La capacidad del agresor para mantener un ataque de tal volumen durante un período prolongado le convierte en una amenaza significativa.
El impacto en Israel
Según la inteligencia de amenazas de Akamai, Israel ha experimentado un número sin precedentes de ataques DDoS en 2024, siendo el sector de los servicios financieros uno de los principales objetivos. Este aumento de los ciberataques coincide con los conflictos regionales en curso, lo que complica aún más el panorama geopolítico.
El ataque DDoS del 15 de julio es un duro recordatorio de la naturaleza cambiante de las ciberamenazas. A medida que los atacantes se vuelven más sofisticados, la necesidad de medidas avanzadas de ciberseguridad se vuelve cada vez más crítica.
Las organizaciones de todo el mundo deben permanecer vigilantes y proactivas a la hora de reforzar sus defensas para protegerse contra la creciente amenaza de los ataques DDoS.
Fuentes:
https://www.akamai.com/blog/security/akamai-blocked-419-tb-of-malicious-traffic
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.