.

Compartelo:
Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas
Mostrando entradas con la etiqueta DDoS. Mostrar todas las entradas
0

Ataque de Anonymous dejo fuera de linea la página oficial del gobierno de Veracruz

Ana Gonve 27 de septiembre de 2011 , , , ,
Un nuevo ataque de este grupo dejo por 10 minutos fuera de linea página del gobierno de veracruz. Como en anteriores ocaciones utilizarón la tecnica de denegación de servicios (DDoS).



Este inicio alrededor de las 14:55 horas y a las 15:18 horas se logró la caída del sitio, mismo que presentaba una leyenda que explicaba que eltio estaba en mantenimiento y que estarían de regreso en unos momentos.

El grupo a través de su cuenta de Twitter @AnonymousMexi dio a conocer que habían cumplido con su objetivo, a si mismo llamaron a sus seguidores a continuar con la ofensiva.

Para comprobar que el ataque contra el portal del gobierno de Veracruz fue satisfactorio, Anonymous México publicó una liga en la página Down or Not, este es un portal que sirve para monitorear el funcionamiento de otras páginas en internet, decía: "veracruz.gob.mx is down".

Anonymous publicó el lunes 26 de septiembre por la mañana un comunicado en el que criticó el proceder del gobernador de Veracruz, Javier Duarte, y exigió actuar de manera congruente contra la delincuencia o firmar su renuncia.

Entre las razones que citó el grupo hacktivista para acusar al gobernador, destacan que éste ha promovido la censura y ha coartado la libertad de expresión de los ciudadanos a través de la incorporación del artículo 373 al Código Penal del estado.

Anonymous indicó que el gobernador se ha dedicado a detener tuiteros en lugar de verdaderos criminales, haciendo referencia al caso de Gilberto Martínez y María de Jesús Bravo Pagola, quienes fueron encarcelados por 25 días al ser acusados de terrorismo y sabotaje por haber difundido en distintas redes sociales el rumor sobre una supuesta balacera afuera de las primarias de Boca del Río.

Fuente: e-consulta.com

0

Ataques DDoS

Ana Gonve 7 de septiembre de 2011 , ,
Una de las noticias más relevantes de seguridad de la información de los últimos días trata sobre el anuncio del grupo de expertos informáticos IHTeam sobre la posibilidad de realizar ataques de denegación de servicio distribuido o DDoS aprovechando la infraestructura de servidores de Google+. Para ello, utilizan dos URL para acceder a los servidores de esta red social y utilizarlos como Proxy para descargar ficheros de servidores atacados. La importancia de este ataque radica en que al utilizar el gran ancho de banda de Google, se intensifican los efectos del DDoS.



Por si alguno de nuestros lectores no conoce este ataque, en nuestra enciclopedia jurídica lo recogemos como el conjunto de técnicas que tienen por objetivo dejar un servidor inoperativo, hablando en términos de seguridad informática.

Es decir, los ciberatacantes realizan de forma coordinada entre varios equipos peticiones masivas a un servidor concreto, por ejemplo accediendo a la página web y descargando archivos, realizado visitas, etc. Así consiguen saturar dicho servidor y provocar su colapso, al no poder este responder tal flujo de peticiones. La consecuencia inmediata es que se impide a los usuarios legítimos utilizar los servicios prestados por él.

Además, los equipos utilizados para lanzar el DDoS suelen formar parte de una botnet, o red de ordenadores zombis, en la que el ciberatacante controla de forma remota estos equipos mediante programas maliciosos, sin que los propietarios sean conscientes de ello. La complejidad para eliminar estos ataques es muy alta, ya que proceden de numerosos equipos.

Este tipo de ataques ya fue señalado como una de las tendencias de 2011 y desde entonces ha protagonizado numerosos incidentes de seguridad, que han afectado no solo a la prestación de servicios de Internet de diversas organizaciones, sino también a la reputación de las mismas.

En el caso que destacamos al comienzo del artículo, el descubrimiento del grupo de expertos pone de manifiesto la posibilidad de atacar a cualquier entidad, incluido el mayor buscador web del mundo, Google. Con un script como el que publican en la página, se pueden realizar peticiones paralelas al servidor de destino, a la vez que se multiplica la capacidad de ancho de banda de la máquina del atacante (en la prueba realizada, dicha capacidad es 16 veces superior a la original). Todo ello, siendo Google el supuesto autor de las peticiones masivas (los logs que aparecen en la máquina de destino son las direcciones IP de las máquinas del buscador), lo que puede acarrearle mala imagen de empresa y de sus servicios, resultados inferiores a los esperados con su nueva red social (Google+), reclamaciones de propietarios de las páginas web saturadas y de los clientes de las mismas, falta de confianza en la seguridad del buscador, etc.

Aunque no existe una receta para evitar estos ataques, recomendamos adoptar medidas técnicas de protección en el ámbito de los Sistemas de Gestión de la Seguridad de la Información (SGSI) para reforzar la seguridad de los sitios web y los servidores y promover, en definitiva, la continuidad del negocio.

Fuente: Inteco-certEnlace

0

George Hotz,Hacker de PS3 ahora trabaja para Facebook

Ana Gonve 29 de junio de 2011 , , , , ,

Si no puedes con ellos, úneteles o contrátalos, según en el caso de Facebook, que la semana pasada enroló entre sus filas al polémico George Hotz, el joven hacker que hace un par de meses libraba una batalla legal contra Sony.

De acuerdo con medios locales Hotz fue contratado por Facebook para la realización de una nueva aplicación para iPad, versión que ha sido confirmada por el propio hacker en su perfil de Facebook.

La semana pasada Hotz publicó en su muro que la red social es un gran lugar para trabajar.

Además de lo publicado por George Hotz, mejor conocido en la red como GeoHot, uno de los desarrolladores del Chronic-Dev Team de Facebook confirmó la presencia del joven hacker en el equipo.

La contratación de Hotz como desarrollador para iPad tiene sentido debido a que el joven hacker conoce a la perfección el funcionamiento del sistema operativo de Apple, iOS.

En 2007, con sólo 17 años Hotz logró desbloquear el iPhone 3, situación que le mereció la fama mundial. En aquel momento Hotz declaró que había desbloqueado el teléfono con la finalidad de poder cambiar la operadora que le brindaba el servicio telefónico.

Cabe destacar el último año ha sido difícil para GeoHot, esto debido a que a través de pura programación y sin necesidad de un dispositivo externo el hacker logró romper los candados del PlayStation 3, de Sony.

Hotz publicó en la red cómo se realizaba la violación de la consola, indicando que esta acción únicamente buscaba fomentar los desarrollos de aplicaciones y juegos caseros.

Ante esto, Sony interpuso una demanda contra Hotz acusándolo de fomentar la piratería y violación de propiedad intelectual.

Tras la demanda, Hotz contó con el apoyó de diversos grupos en la red, entre ellos Anonymous, que luego de enterarse del proceder de Sony desató una serie de ataques de DDoS contra la compañía.

Un par de semanas después de los ataques en su contra, Sony retiró la demanda entablada contra Hotz y llego a un acuerdo con el hacker.

Sin embargo y pese al acuerdo la mecha había sido encendida y al poco tiempo la compañía nipona sufrió uno de los mayores robos de información de la historia, aún se desconoce la identidad del responsable de dicho embate.

En distintas ocasiones Sony ha acusado a Anonymous de haber aprovechado los embates de DDoS para debilitar sus redes y acceder a sus servidores. El grupo hacktivista ha negado esta versión señalando que su ataque únicamente fue en defensa de GeoHot y no con la finalidad de robar los datos de la empresa.

Fuente: b-secure


Noticias relacionadas

Firman la paz; Sony y GeoHot llegan a un acuerdo

Anonymous le declara la guerra a Sony

Hacker de PS3 vacaciona en Argentina, Sony lo acusa de prófugo

0

LulzSec se desintegra

Ana Gonve 28 de junio de 2011 , , ,
Ya no están, se han desintegrado o, al menos, eso le han dicho a sus seguidores y, en especial, a las autoridades. Sin embargo, el nombre de LulzSec no ha dejado las planas de noticias, las páginas web de medios de comunicación y las entradas de blogs. Aquí un recuento de los hechos a días de la desaparición del grupo.



Ni crean que se van en “Perfect

Un día que el grupo de hackivistas LulzSec anunciara su desintegración en su sitio web y cuenta de Twitter, A-Team (otro grupo de hackers) divulgaron la identidad y ubicación de diez ex miembros de la agrupación.

En la información, publicada inicialmente en Pastebin y sitios web de seguridad, A-Team señala a LulzSec como un grupo de hacker como inexpertos, “sin habilidades, ni conocimientos” para llevar acabo la tarea de ser hackivistas.

“Luego de Sony no pudieron entrar a ningún otro sitio de importancia. Así que decidieron comenzar a filtrar datos inútiles que a nadie le interesaban. Cuando eso también se les terminó comenzaron a invitar a gente para que se les uniera”, dice el grupo de hackers.

Los miembros de A-Team van más allá, al definir los métodos de robo o filtrado de información de la agrupación como “Google hacking”, según ellos, por la sencillez y simplicidad de los ataques que pueden ser ejecutados por cualquier persona con un poco de conocimiento informático.

A-Team asegura que las identidades filtradas pertenecen a miembros clave de la asociación, como el caso de “Uncommon”, cuyo posible nombre real es Richard Fontaine y quien señalan como responsable del hackeo a Gawker Media, que comprometió los datos personales de más de 1.5 millones de lectores suscritos al sitios web.

Además de posibles nombres, los hackers han incluido datos como perfiles de Facebook, direcciones IP, correos electrónicos y conversaciones en IRC, donde los ex miembros de LulzSec presumen sus actividades, blancos de ataques o archivos robados.

La información aún no ha sido verificada por las autoridades, pero los responsable de A-Team invitan “a cualquier departamento de justicia o policía que requiera el material completo” a mandar un correo electrónico a la agrupación.

¿Los buenos que parecen malos?

A pesar de su desintegración, expertos en seguridad aseguran que existe la posibilidad de que los hackivistas no hayan desaparecido de escena y únicamente quitarse la atención que han atraído de las autoridades.

Uno de ellos es Paul Ducklin, Head of Technology de Sophos para la región Asia Pacífico, quien asegura, en el blog de la compañía, que la supuesta desintegración de LulzSec podría traer consecuencia graves en el robo de información.

“La explicación de la desintegración de LulzSec es bastante genérica y mixta y busca genera aprobación y desaprobación entre las masas. Pero uno como usuario debe decir si en efecto la labor de LulzSec ha generado inspiración o por el contrario han persuadido y convencido de lo fácil que puede resultar robar información”.

Libre bajo fianza, hacker de 19 años

El juez Nicholas Loraine-Smith consideró que era necesario tanto castigo para Ryan Cleary, arrestado la semana pasada y acusado de más de cinco de ciberataques contra instituciones y empresas del Reino Unido, y decidió dejarlo libre bajo fianza.

De acuerdo a una nota publicada por U.K. Mirror, Cleary fue liberado por orden del juez, pero será sometido a una serie de requerimientos y obligaciones, que lo mantendrán al margen de más intentos de hackeo.

Así, el joven de 19 años vivirá bajo “toque de queda”, por lo que deberá estar en su casa de nueve de la mañana a siete de la noche. Además, las autoridades le han instalando un brazalete electrónico a Cleary, no podrá salir de su casa sin vigilancia de sus padres y tiene prohibido el uso de cualquier dispositivo que le permite entrar o navegar a internet.

Cleary es responsable de ataques Denegación de Servicios (DDoS) contra la Federación Internacional de la Industria Fonográfica (IFPI, en inglés) en noviembre de 2010 y contra la British Phonographic Industry (BPI), en el mismo año pero un mes antes.

Las autoridades también señalan al hacker como culpable del DDoS contra el sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés), un ataque que el grupo de hackivistas LulzSec se adjudicó, pero en el que aseguran Cleary no tuvo participación alguna, ni era miembro de la agrupación.


Fuente: b-secure

0

Ataque de DDoS derriba el sitio de la CIA, responsable (LulzSec )

Ana Gonve 16 de junio de 2011 , , , , ,

Este miércoles el grupo hacktivista LulzSec se autoproclamó como el responsable de un ataque de DDoS (Negación de Servicio) contra el portal de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) de Estados Unidos.

El grupo reveló a través de Twitter que el embate contra el sitio de la Cia fue exitoso y celebró haber dejado fuera de línea la página de la agencia por al menos un par de horas.

Expertos en seguridad señalan que el ataque responde a que un usuario de Twitter reto a LulzSec a realizar un embate contra el portal de la CIA, argumentando que ésta únicamente ataca objetivos débiles y no criminales reales.

Por su parte la CIA no ha respondido los señalamientos de la prensa, la cual indica que el embate evidenció la poca capacidad con la que cuentan los sistemas de seguridad de la agencia gubernamental.

El ataque contra la CIA se convirtió en el segundo embate exitoso de la semana contra alguna dependencia del gobierno estadounidense. A principios de la semana, Lulzec desató un bombardeo informático que logró impactar las bases de datos del Senado norteamericano.

Con este ataque LulzSec se posicionó en las primeras planas, esto luego de que el grupo haya puesto a disposición de los internautas una línea telefónica en la que recibe sugerencias para futuros ataques informáticos.

LulzSec se ha convertido en el verdugo de sitios como Sony, Fox, TV PBS y Nintendo.

Fuente: b-secure

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT