Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
239
)
-
▼
febrero
(Total:
74
)
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
WhatsApp detecta un ataque de spyware tipo Pegasus...
-
El coste real de DeepSeek no fue de 6 millones de ...
-
Windows Paint tendrá un botón de Copilot para acel...
-
Guía DeepSeek: funciones y cosas que puedes hacer ...
-
Cómo utilizar un SSD NVMe en Raspberry Pi
-
OpenAI responde a DeepSeek publicando o3 para todos
-
Cómo crear gráficos a partir de datos con ChatGPT
-
App falsa de DeepSeek roba datos en Mac
-
Deep Research, nueva herramienta de investigación ...
-
NoName057 realiza nuevos ataques DDoS España: a la...
-
Detenida en Valencia una pareja clave en la gestió...
-
Manual funcionamiento GParted (edita, modifica y r...
-
-
▼
febrero
(Total:
74
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Vorwerk , la empresa alemana que fabrica los populares robots de cocina Thermomix , ha confirmado una brecha de datos que afectaría a su fo...
-
Una lista con las mejores herramientas gratis para instalar modelos de inteligencia artificial de forma local , y así crear tu propio ChatGP...
-
Lo primero y lo más importante es la potencia que vamos a necesitar, que estará determinada por el consumo de los componentes que vayamos ...
Steam sufrió un ataque DDoS sin precedentes aunque prácticamente ningún usuario se dio cuenta gracias a su infraestructura
Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.
- En contraste con lo que pasó con la reciente caída de PlayStation Network, Steam parece marcar el paso en cuanto a estabilidad de servicio.
Un ataque masivo y coordinado
La plataforma de distribución digital fue blanco de un ataque DDoS sin precedentes el pasado verano 24 de agosto de 2024. Y a pesar de la magnitud del ataque, la mayoría de los usuarios no se percataron de lo sucedido gracias a la robusta infraestructura de seguridad de Steam. El ataque fue llevado a cabo por un grupo de hackers organizados. Utilizaron técnicas avanzadas para lanzar un ataque de denegación de servicio distribuido que afectó a 107 servidores de Steam en 13 regiones, incluyendo China, Estados Unidos y Europa. A pesar de la escala del ataque, la mayoría de los usuarios no experimentaron interrupciones significativas gracias a la rápida respuesta del equipo de seguridad de Valve y las medidas preventivas implementadas previamente.
La clave para mitigar el impacto del ataque radica en la infraestructura de seguridad de Steam. La plataforma cuenta con múltiples capas de protección, incluyendo autenticación de dos factores, sistemas de detección de intrusiones y protocolos de encriptación avanzados. Estas medidas no solo impidieron que los hackers accedieran a datos críticos, sino que también aseguraron que el servicio continuara funcionando sin interrupciones.
La infraestructura de seguridad de Steam: un escudo casi impenetrable
Escala masiva:
El ataque se dirigió a 107 IPs de servidores de Steam en 13 regiones, incluyendo China, EE. UU., Europa y Asia. No fue localizado; fue un asalto global destinado a interrumpir los servicios de Steam en todo el mundo.
Armas utilizadas:
-
Botnet AISURU: Más de 30.000 nodos bot con una capacidad de ataque combinada de 1,3 a 2 terabits por segundo.
-
Amplificación por reflexión NTP: Explota los servidores del Protocolo de Tiempo de Red (NTP) para amplificar el tráfico de ataque.
-
Amplificación por reflexión CLDAP: Utiliza el Protocolo de Acceso a Directorios Ligero sin conexión (CLDAP) para generar tráfico de alto volumen.
-
Botnets distribuidas geográficamente: Casi 60 controladores de botnet dirigidos a 107 IPs de servidores de Steam en 13 países.
-
Oleadas de ataque cronometradas: Cuatro oleadas coordinadas dirigidas a las horas punta de juego en diferentes regiones (Asia, EE. UU., Europa).
-
Mensajes provocativos: Muestras de malware que contienen mensajes burlones dirigidos a empresas de seguridad, añadiendo un elemento psicológico al ataque.
El ataque desató la asombrosa cifra de 280.000 comandos de ataque, representando un aumento de 20.000x en comparación con los niveles normales. Este ataque sin precedentes lo convirtió en uno de los ataques DDoS más intensos jamás registrados, abrumando los sistemas con una escala y coordinación asombrosas. A pesar de esto, la infraestructura de Steam demostró ser notablemente resistente, apenas mostrando signos de interrupción para la mayoría de los usuarios.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.