Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
484
)
-
▼
abril
(Total:
50
)
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
50
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
98
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta denial of service. Mostrar todas las entradas
Mostrando entradas con la etiqueta denial of service. Mostrar todas las entradas
Un nuevo ataque HTTP/2 DoS puede hacer caer servidores web con una sola conexión
viernes, 5 de abril de 2024
|
Publicado por
el-brujo
|
Editar entrada
Universidad sufre un ataque DDoS de sus propios dispositivos IoT
martes, 14 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
Una universidad cuyo nombre se desconoce (se ha ocultado por privacidad en el informe), ha sufrido un
ataque DDoS de la mano de sus propios dispositivos IoT, según una
previsualización del informe anual de violación de datos anual de Verizon.

OVH sufre problemas de conexión con Telefónica por culpa de un ataque DoS
lunes, 5 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
La empresa OVH tiene una gestión de
ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos.
Para ello, OVH tiene capacidad de red con internet (7.500 Gbps) y han desarrollado el VAC, que permite mitigar los DDoS. Pero desde hace varios días, OVH está recibiendo un ataque procedente de una
red en concreto, la del operador histórico español: Telefónica (Movistar). Este
ataque está dirigido a un cliente en particular que está alojado en
el entro de datos de OVH situado en BHS (Canadá). Y el enlace entre OVH y Teléfonica está saturado.

Mitigación de ataques DDoS Syn Flood con iptables-SYNPROXY
lunes, 25 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos visto a lo largo de estos años, entradas anteriores con algunas contra-medidas para intentar detener ataques DDoS, diferentes scripts bash como DDoS Deflate y FloodMon para mitigar ataques de flood, módulos Anti-DDoS para servidor web Nginx, usar CloudFlare para proteger el tráfico web, y mitigaciones (sobretodo basadas en iptables y el kernel de Linux) contra ataques basados en UDP y ahora le toca el turno a las inundaciones basadas en TCP usando SYNPROXY (iptables/netfilter)

Módulo Anti-DDoS para servidor web Nginx
domingo, 3 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada

Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios
viernes, 2 de octubre de 2015
|
Publicado por
el-brujo
|
Editar entrada

Telegram sufre un fuerte DDoS de 200Gbps en la zona de Asia
lunes, 13 de julio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC extorsiona pidiendo dinero en Bitcoins a cambio de parar sus ataques DDoS
viernes, 19 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
DD4BC es un grupo de delincuentes cibernéticos que elige para chantajear a empresas específicas, pidiéndoles pagar bitcoins para evitar que sus servicios centrales sean
objeto de ataques DDoS. Es decir, el atacante exige una cantidad de dinero en Bitcoins para parar los ataques que el mismo está lanzando.

Tipos de Ataques DDoS con la botnet AthenaHTTP
miércoles, 17 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada

El fiscal pide más de 5 años de cárcel para la cúpula de Anonymous en España
viernes, 29 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada

Introducción a los ataques DDoS basados en JavaScript
martes, 5 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Después del reciente incidente del gran firewall Chino inyectando un JavaScript modificando en el buscador Baidu para realizar ataques DDoS a GitHub crecen las dudas acerca de este tipo de ataques. Ya hemos visto que existen muchas técnicas de ataque DDoS, algunas usando JavaScript en el navegador.

Mitigación de ataques UDP Reflection DrDoS
viernes, 10 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Los ataques DrDDoS (Reflection) están de moda. Según todos los estudios de grandes empresas como CloudFlare, Akamai, Incapsula, Prolexic, Fortinet, Arbor, etc cada vez se producen con mayor frecuencia e intensidad. Existen de varios tipos de ataques basados en UDP (User Datagram Protocol.), pero sin duda los de mayor peligro son los DrDDoS al existir una gran variedad de protocolos explotables mediante IP Spoofing como Chargen, SSDP, NTP o LDAP.
Estudio de Akamai sobre un ataque DDoS de Lizard Squad
miércoles, 4 de febrero de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un grupo que dice ser Lizard Squad ha estado involucrado en un ataque contra un cliente de Akamai. El vector de ataque y los acontecimientos que rodean esta campaña de ataque lo hacen digno de mención, porque indica el continuo desarrollo de herramientas de ataque DDoS. Aunque no era una ataque récord, si que era grande - alcanzando un máximo de 131 Gigabits por segundo (Gbps) y 44 millones de paquetes por segundo (Mpps) - un nivel que puede retrasar o causar un corte en la mayoría de las infraestructuras corporativas. Los ataques se produjeron en agosto y de nuevo en Diciembre.

Lizard Squad para los ataques DDos a PSN y XBOX Live gracias a Kim DotCom
viernes, 26 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lizard Squad atacó la red de PSN y XBOX Live en Navidad tal y como prometió a principios de diciembre pero gracias a la intervención y mediación de Kim Dot Com (el fundador de MegaUpload) vía Twitter que les ha regalado cuentas premium de MEGA de por vida a cambio de parar el ataque DDoS y no volver a atacar. Kim DotCom salva la Navidad a los gamers.

El proveedor de hosting DinaHosting sufre un ataque DDoS
miércoles, 24 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Project Shield: un servicio de Google para protegerse de ataques DDoS
miércoles, 12 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Project Shield es una iniciativa que lanzó Google Ideas y consiste en
usar la tecnología de Google de mitigación de ataques de denegación de
servicio distribuido (Distributed Denial of Service, DDoS) para proteger
la libertad de expresión en línea. Este servicio les permite a otros
sitios web suministrar su contenido a través de la infraestructura de
Google sin que tengan que migrar la ubicación de su alojamiento.

Funcionamiento y configuración protección DDoS de CloudFlare
lunes, 13 de octubre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ejemplo de protección bajo el enorme paraguas de CloudFlare. CloudFlare
además de protección anti DDoS incluye opciones de CDN, caché y demás, con lo
que mejora la velocidad del sitio. Tiene soporte total SSL (https) e
incluye numerosas opciones extra.

Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
jueves, 12 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.

DDoS Deflate, script bash para mitigar ataques DoS
martes, 24 de diciembre de 2013
|
Publicado por
el-brujo
|
Editar entrada
Ya hemos hablado muchas veces sobre los ataques DDoS y DoS, pero hoy os presentamos un sencillo pero útil script en bash para controlar y banear ip's que realizan demasiadas conexiones "persistentes" y banearlas automáticamente mediante APF o iptables durante un cierto período de tiempo