Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1859
)
-
▼
diciembre
(Total:
197
)
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia.
-
Niño destruye 50 SSDs de su padre por valor de $4,...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negociazo del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
197
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Desactiva inmediatamente la función ACR en tu Smart TV para evitar que monitorice lo que ves y tus datos acaben en manos de terceros , ya q...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Grupo NoName057 ataca a la OTAN con DDoSia.
NoName057(16), también conocido como 05716nnm o NoName05716, se ha convertido en una amenaza significativa que ataca a los estados miembros de la OTAN y a las organizaciones europeas. El grupo, que se originó como un proyecto encubierto dentro del Centro para el Estudio y la Monitorización de la Red del Entorno Juvenil de Rusia, ha estado llevando a cabo activamente ataques de denegación de servicio distribuido (DDoS) desde marzo de 2022.
NoName057(16), también conocido como 05716nnm o NoName05716, ha surgido como una amenaza significativa dirigida a los estados miembros de la OTAN y a organizaciones europeas.
El grupo, que se originó como un proyecto encubierto dentro del Centro de Estudio y Monitoreo de Redes del Ambiente Juvenil de Rusia, ha estado llevando a cabo activamente ataques de denegación de servicio distribuido (DDoS) desde marzo de 2022.
Operando con el apoyo del liderazgo dentro de CISM y recibiendo dirección de los intereses del gobierno ruso, la organización se ha posicionado como una importante amenaza cibernética para las instituciones occidentales que se oponen a los objetivos geopolíticos rusos.
La principal capacidad ofensiva del grupo se basa en el Proyecto DDoSia, una botnet de código abierto que recluta voluntarios a través de canales de Telegram.
Los voluntarios están equipados con herramientas de ataque basadas en Go, fáciles de usar, y son recompensados con criptomonedas por su participación. Este modelo basado en voluntarios ha demostrado ser notablemente eficaz para escalar ataques contra diversos objetivos.
Lo que diferencia a DDoSia de las botnets tradicionales es su simplicidad, que permite a personas con conocimientos técnicos mínimos participar en ataques coordinados.
Para 2024, NoName057 (16) amplió su influencia a través de asociaciones con otros grupos hacktivistas pro-rusos, notablemente el Cyber Army of Russia Reborn, que finalmente contribuyó a la formación de Z-Pentest en septiembre de 2024.
Los analistas de Picus Security identificaron un sofisticado protocolo de comunicación de dos etapas que sustenta la infraestructura de ataque de DDoSia.
Mecanismo Técnico
El sistema comienza con la autenticación del cliente a través de una solicitud HTTP POST al endpoint /client/login del servidor de comando y control, donde el cliente transmite información del sistema cifrada, incluyendo detalles del sistema operativo, versión del kernel y especificaciones de la CPU.
Tras la autenticación exitosa, como lo indica una respuesta 200 OK que contiene una marca de tiempo UNIX, el cliente procede a la etapa dos solicitando configuraciones de destino a través de una solicitud GET a /client/get_targets.
La infraestructura operativa emplea una arquitectura resiliente y multinivel diseñada para evadir la detección y la mitigación. El Nivel 1 comprende servidores de comando y control de cara al público que se comunican directamente con los clientes de DDoSia, con una vida útil promedio de aproximadamente nueve días, aunque muchos rotan diariamente.
Los servidores backend del Nivel 2 mantienen la lógica central y las listas de objetivos, con acceso estrictamente controlado a través de listas de control de acceso que permiten conexiones solo desde servidores autorizados del Nivel 1.
Esta compartimentación asegura que incluso cuando los nodos del Nivel 1 son identificados y bloqueados, la infraestructura central permanece operativa.
El análisis revela un alto ritmo operativo, con un promedio de 50 objetivos únicos atacados diariamente, y los patrones de actividad se correlacionan fuertemente con el horario laboral ruso estándar.
Ucrania representa la mayor parte de los ataques con un 29.47%, seguido de Francia con un 6.09%, Italia con un 5.39%, Suecia con un 5.29% y Alemania con un 4.60%. Los sectores gubernamentales representan el 41.09% de los objetivos, con el transporte y las telecomunicaciones también muy afectados.
Los ataques utilizan predominantemente inundaciones TCP y técnicas de capa de aplicación, con los puertos 443 y 80 representando el 66% del tráfico.
Fuentes:
https://cybersecuritynews.com/noname05716-hackers-using-ddosia-ddos-tool/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.