Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3323
)
-
▼
mayo
(Total:
20
)
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
20
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La distribución CachyOS ha lanzado su tercera actualización del año, presentando una nueva versión de su imagen de instalación con importan...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Sitio web de Ubuntu y servicios web de Canonical afectados por ataque DDoS
Canonical, la empresa detrás de la distribución Linux Ubuntu, está experimentando actualmente interrupciones generalizadas en sus servicios web principales tras un ataque coordinado de Denegación de Servicio Distribuido (DDoS). El grupo hacktivista que se identifica como “La Resistencia Cibernética Islámica en Irak – Equipo 313” ha reclamado la autoría del ataque, marcando uno de los incidentes más significativos contra la infraestructura de la compañía.
Canonical, la empresa detrás de la distribución de Linux Ubuntu, está experimentando actualmente interrupciones generalizadas de sus servicios en toda su infraestructura web principal tras un ataque coordinado de denegación de servicio distribuido (DDoS).
El grupo hacktivista que se identifica como “The Islamic Cyber Resistance in Iraq – 313 Team” ha reivindicado la responsabilidad de la ofensiva, marcando uno de los ataques más significativos contra la infraestructura de código abierto en los últimos tiempos.
Interrupciones generalizadas en servicios críticos
Según la página de estado oficial de Canonical, se ha informado que más de una docena de servicios y dominios están caídos, abarcando herramientas para desarrolladores, APIs de seguridad y portales públicos. Los componentes afectados incluyen:
- ubuntu.com y canonical.com
- security.ubuntu.com
- archive.ubuntu.com
- developer.ubuntu.com
- blog.ubuntu.com
- portal.canonical.com
- assets.ubuntu.com
- academy.canonical.com
- jaas.ai y maas.io
- API de Seguridad de Ubuntu – CVEs
- API de Seguridad de Ubuntu – Avisos
La interrupción de la API de Seguridad de Ubuntu – CVEs y la API de Seguridad de Ubuntu – Avisos es particularmente preocupante, ya que estos puntos finales son utilizados por administradores de sistemas, herramientas de gestión de parches y flujos de automatización de seguridad en todo el mundo para obtener datos de vulnerabilidades y avisos de seguridad en tiempo real.
La infraestructura web de Canonical está bajo un ataque transfronterizo sostenido y estamos trabajando para solucionarlo.
— Ubuntu (@ubuntu) 1 de mayo de 2026
Proporcionaremos más información en nuestros canales oficiales tan pronto como nos sea posible.
Grupo hacktivista reivindica la responsabilidad
La cuenta de inteligencia de amenazas Vecert Analyzer señaló el incidente en X (anteriormente Twitter), emitiendo una alerta crítica describiéndolo como un “ataque masivo contra la infraestructura de código abierto”.
La publicación confirmó que la ofensiva DDoS estaba dirigida a los servidores principales de Ubuntu y había resultado en una interrupción total de los servicios web y técnicos de la plataforma.
El Equipo 313, que se presenta bajo una bandera hacktivista islamista, es conocido por llevar a cabo ciberataques motivados políticamente contra objetivos occidentales y vinculados a la tecnología.
Aunque los ataques DDoS no implican la exfiltración de datos ni el compromiso del sistema, la caída sostenida de servicios críticos de código abierto conlleva un impacto operativo significativo para la comunidad global de desarrolladores y seguridad.
Ubuntu sigue siendo una de las distribuciones de Linux más desplegadas del mundo, con una base de usuarios masiva que abarca proveedores de nube, entornos empresariales y desarrolladores individuales.
La falta de disponibilidad de archive.ubuntu.com interrumpe las instalaciones de paquetes y las actualizaciones del sistema, mientras que la caída de las APIs relacionadas con la seguridad podría retrasar los flujos de trabajo de parcheo automatizado para las organizaciones que dependen de la infraestructura de alimentación de seguridad de Ubuntu.
Al momento de escribir esto, Canonical ha reconocido las interrupciones a través de su página de estado, aunque no se ha publicado ninguna declaración oficial que atribuya la causa a la campaña DDoS. La cuenta oficial de Ubuntu en X también ha reconocido el incidente.
Se aconseja a los equipos de seguridad que dependen de las APIs de CVE y avisos de Ubuntu que implementen fuentes de datos alternativas, como NVD u OSV, hasta que los servicios se restablezcan completamente.
Fuentes:
https://cybersecuritynews.com/ubuntu-website-ddos-attack/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.