Twitter, Netflix y muchos más websites bajo ciber-ataque

Registrado
16 Mar 2013
Mensajes
7.584
Calificaciones
26.300
Empezó hoy a las 1 de la tarde hora española...

Many sites including Twitter, Shopify and Spotify suffering outage
Posted 7 hours ago by Darrell Etherington (@etherington), Kate Conger (@kateconger

image8.png


A major cyberattack against an internet directory knocked dozens of popular websites offline today, with outages continuing into the afternoon.

Twitter, SoundCloud, Spotify, Shopify, and other websites have been inaccessible to many users for most of the morning. The outages are the result of a distributed denial of service (DDoS) attack on the DNS provider Dyn, the company confirmed. The outage was first reported on Hacker News.

Dyn and other DNS providers operate as a link between the URLs you type into your browser and the corresponding IP addresses. By attacking Dyn, it’s possible to overwhelm that directory function and cause outages and loading problems across a large swath of the internet.

Other sites experiencing issues include Box, Boston Globe, New York Times, Github, Airbnb, Reddit, Freshbooks, Heroku and Vox Media properties. Users in Europe and Asia may experience fewer problems than those in the U.S. — according to DownDectector’s outage map, the DDoS attack is primarily impacting U.S. users.

screen-shot-2016-10-21-at-10-07-47-am.png


The DDoS attack on Dyn began this morning. Service was temporarily restored around 9:30 a.m. ET, but a second attack began around noon, knocking sites offline once again. The DNS provider says engineers are working on “mitigating” the issue.

The White House press secretary has also said that the Department of Homeland Security is looking into the attacks.

The DDoS attack on Dyn follows on the heels of one of the largest DDoS attack in history, which targeted the website of independent cybersecurity journalist Brian Krebs. Although DDoS attacks have historically used large networks of compromised computers called botnets to send junk traffic to sites, overwhelming them and making them inaccessible to legitimate users, the Krebs attack expanded in scale by using compromised Internet of Things devices like security cameras to build a botnet. IoT devices are cheaply manufactured and notoriously insecure, making them easy to compromise.

After the attack on Krebs’ website, the code used to build the botnet leaked online, making more massive DDoS attacks all but inevitable. Although it’s not clear yet whether an IoT botnet is behind the attack on Dyn, it certainly would not be surprising. Security researcher Bruce Schneier reported in September that several internet infrastructure companies had been targeted with DDoS attacks, although they had not caused the kind of widespread outages experienced today. Shneier wrote that the attacks seemed designed to test companies’ defensive capabilities:

“These attacks are significantly larger than the ones they’re used to seeing. They last longer. They’re more sophisticated. And they look like probing. One week, the attack would start at a particular level of attack and slowly ramp up before stopping. The next week, it would start at that higher point and continue. And so on, along those lines, as if the attacker were looking for the exact point of failure.”

“Someone is extensively testing the core defensive capabilities of the companies that provide critical Internet services,” Schneier added.

If you’re experiencing connection problems, you can try changing your DNS settings (instructions for how to do this on Mac and Windows are here). Anecdotally, our staff has used OpenDNS (208.67.222.222 and 208.67.220.220) and OpenNIC servers and seen connectivity improve.

Developing…

https://tech.slashdot.org/story/16/...utm_source=rss1.0mainlinkanon&utm_medium=feed
 
Última edición por un moderador:
Especialistas comentan que estos cyber ataques han empezado ser más y más frecuentes y parece como si tuvieran cual objetivo verificar las posibilidades de defensa de las empresas informáticas:

Some of the major companies that provide the basic infrastructure that makes the internet work have seen an increase in DDoS attacks against them, says Bruce Schneier. He adds that these attacks are of much larger scale -- including the duration -- than the ones we have seen previously. These attacks, he adds, are also designed to test what all defense measures a company has got -- and they ensure that the company uses every they have got, leaving them with no choice but to demonstrate their defense capabilities to the attacker. He hasn't specifically shared details about the organizations that are under attack, but what little he has elaborated should give us a chill. From his blog post:[...] This all is consistent with what Verisign is reporting. Verisign is the registrar for many popular top-level Internet domains, like .com and .net. If it goes down, there's a global blackout of all websites and e-mail addresses in the most common top-level domains. Every quarter, Verisign publishes (PDF) a DDoS trends report. While its publication doesn't have the level of detail I heard from the companies I spoke with, the trends are the same: "in Q2 2016, attacks continued to become more frequent, persistent, and complex." There's more. One company told me about a variety of probing attacks in addition to the DDoS attacks: testing the ability to manipulate internet addresses and routes, seeing how long it takes the defenders to respond, and so on. Someone is extensively testing the core defensive capabilities of the companies that provide critical Internet services. Who would do this? It doesn't seem like something an activist, criminal, or researcher would do. Profiling core infrastructure is common practice in espionage and intelligence gathering. It's not normal for companies to do that. Furthermore, the size and scale of these probes -- and especially their persistence -- points to state actors. It feels like a nation's military cybercommand trying to calibrate its weaponry in the case of cyberwar. It reminds me of the US's Cold War program of flying high-altitude planes over the Soviet Union to force their air-defense systems to turn on, to map their capabilities.

https://tech.slashdot.org/story/16/...o-take-down-the-internet-warns-bruce-schneier
 
Última edición por un moderador:
Por otro lado, hace pocos días en Inglaterra cerraron las cuentas bancarias de la televisión rusa que emite en inglés, Russia Today (RT):

"¡Bienvenida la libertad de expresión!": Cierran todas las cuentas bancarias de RT en Reino Unido
Publicado: 17 oct 2016 11:14 GMT | Última actualización: 18 oct 2016 10:49 GMT

"La decisión no está sujeta a revisión. ¡Bienvenida la libertad de expresión!", añadió la directora del grupo RT.
La directora del grupo RT, Margarita Simonián, ha anunciado en su cuenta de Twitter que todas las cuentas bancarias de RT en Reino Unido serán cerradas. "Nos han cerrado las cuentas en Reino Unido. Todas las cuentas", escribió Simonián.
"La decisión no está sujeta a revisión. ¡Bienvenida la libertad de expresión!", añadió la directora del grupo RT.
En declaraciones al periódico RBK, Simonián se declaró sorprendida por el cierre de las cuentas de RT. Asimismo, la directora del grupo RT señaló que desconoce el motivo de la congelación de las cuentas, si bien admitió que podría estar relacionada con las nuevas sanciones contra Rusia.
"No tenemos ni idea de con qué está relacionado esto, pues ni ayer, ni anteayer, ni hace un mes, ha pasado nada nuevo con nosotros y no recibimos ningunas amenazas", dijo Simonián, precisando que ahora los abogados investigan el caso.
Por su parte, la portavoz del Ministerio ruso de Exteriores, María Zajárova, afirmó en su página de Facebook que "el bloqueo de las cuentas de RT en Reino Unido testifica que Londres, al parecer, se dejó todas sus obligaciones sobre la libertad de prensa en la UE".

NatWest expulsa de sus clientes a RT
El NatWest (Banco Nacional de Westminster) ha informado a RT que deja de ser cliente suyo. La entidad financiera británica ofrecido ninguna explicación sobre la decisión.
"Hemos llevado a cabo recientemente una revisión de sus disposiciones bancarias con nosotros y hemos llegado a la conclusión de que no les proporcionaremos más estos servicios", reza la carta remitida por Royal Bank of Scotland, grupo al que pertenece NatWest, a la oficina de RT en Londres.
Según la carta, el banco deja de dar servicio a RT de manera definitiva y "no está preparado para entrar en una discusión sobre ello".

Respuesta de la Oficina de Prensa de RT
Según la Oficina de Prensa de RT, la decisión del bloqueo de las cuentas bancarias de RT es "incomprensible" y se produce " sin previo aviso". Sin embargo, el grupo ruso recuerda que la decisión "no es contraria" a las "innumerables" medidas que han sido llevadas a cabo en el Reino Unido y Europa en los últimos años para "condenar al ostracismo, callar o, sencillamente, impedir el trabajo de RT". Además, la Oficina de Prensa de la cadena asegura que RT continuará sus "operaciones sin interrupción" en el Reino Unido.

Supuestas violaciones de radiodifusión por parte de RT
El regulador de radiodifusión británica Ofcom halló en septiembre supuestas violaciones del Código de Radiodifusión de Reino Unido en dos episodios del programa de RT 'The Truthseeker' ('El Buscador de la Verdad'). Uno de los episodios no fue emitido en Reino Unido, mientras que el segundo era un documental sobre refugiados de Ucrania.

Ofcom dijo haber detectado una violación del artículo sobre la "debida imparcialidad" en el documental de RT 'Ucrania. Refugiados', en el que se recogían historias personales de civiles que fueron obligados a abandonar sus casas para escapar del derramamiento de sangre en el sureste de Ucrania.

5804c9b9c361887b2e8b45ef.jpg


Otras tres supuestas violaciones fueron tomadas en relación a otros episodios de 'The Truthseeker', uno de los cuales se dedicó a la investigación informal independiente. En él, se afirma que la BBC inventó un testimonio trágico en un reportaje sobre un ataque químico en Siria. Además, la BBC sustituyó la palabra 'napalm' por 'armas químicas' en una entrevista con un médico sirio. Sin embargo, el regulador británico asegura que el canal RT exageró la importancia de la investigación para "confundir a la audiencia".

Por su parte, Danilo Albin, investigador en materia de derechos humanos, periodista y analista internacional, considera que la medida tomada en Reino Unido es un duro ataque contra la libertad de expresión.

https://actualidad.rt.com/actualidad/221358-cuentas-rt-bloqueadas-reino-unido

---
NatWest, que cerró las cuentas bancarias de RT pertenece a Royal Bank of Scotland, que a su vez es propiedad de UKFinancial Investments, el cual a su vez pertenece al Tersura, del gobierno inglés:

https://en.wikipedia.org/wiki/NatWest
https://en.wikipedia.org/wiki/Royal_Bank_of_Scotland_Group
https://en.wikipedia.org/wiki/UK_Financial_Investments
https://en.wikipedia.org/wiki/HM_Treasury

 
Última edición por un moderador:
Por otro lado Julian Assange, el fundador de Wikileaks y autor de los leaks de decenas de miles de documentos que amenazan poner en grave peligro Hilary Clinton la candidata demócrata para la Casa Blanca en las elecciones americanas en noviembre, está missing desde el sábado pasado y previamente se le había dejado sin acceso a internet...

Tengo la impresión que, sumándolo todo hemos entrado en una dura lucha para la libertad de expresión...:vamp::vamp: ...quedarán sólo los medios de inFORMACIÓN de masa a alimentarnos de ¿noticias? ¿objetivas?...:cyclops:

CuC7ZVxVUAApkOx.jpg
 
Última edición:
Configurando, DNS se puede entrar. Yo veo Tweets ahora.:D

Esto son ensayos de ciber guerra y seguridad.
De aquí a elecciones usa, vamos a ver cosas....

Hackers gubernamentales podrían estar calibrando el armamento cibernético para una ciber guerra
Que los ataques de denegación de servicio, DDoS, siguen incrementándose no es ninguna novedad, tal y como muestran los estudios. Sin embargo, un especialista en seguridad informática alerta de una serie de ataques mayores, más prolongados y sofisticados de lo normal, incidiendo en el fantasma de la ciberguerra.

Tal y como publican en Diario TI, Bruce Schneier, que así se llama el experto, cree que las características de esos ataques denotan la posibilidad de que hackers al servicio de estados nacionales estuvieran explorando cómo colapsar Internet o, al menos, calibrar las capacidades de su tecnología en caso de producirse una ciberguerra.

Proveedores clave de infraestructura de Internet habrían enviado información directa a Schneider, acerca de unos ataques sistemáticos que han venido sufriendo desde hace dos años, cuya característica común es la metodología de los mismos, cuidadosamente sofisticada y calibrada. Según el especialista, “una semana, el ataque empieza a un nivel específico, aumentando gradualmente de intensidad hasta finalmente cesar. La próxima semana, el ataque comienza a un nivel más intenso, y de ahí sigue escalando”.

A Schneider esto le recuerda lo que ocurría durante la Guerra Fría entre Estados Unidos y la Unión Soviética: Los aviones estadounidenses sobrevolaban a gran altura la URSS intentando provocar una reacción del ejército antiaéreo soviético, con el fin de medir la capacidad de su defensa. Ante esta analogía, el especialista es claro: “La escala y naturaleza compleja de los ataques sugieren que se trata de hackers de estados nacionales. Es como si un cibercomando militar de un país intenta calibrar su armamento cibernético en caso de una ciber-guerra”.

Aunque Schneider asegura que es imposible saber qué país en concreto podría estar realizando estos supuestos “ataques – ensayo”, en su opinión “coinciden con la capacidad de China, Rusia o Estados Unidos”.
 
Última edición por un moderador:
Configurando, DNS se puede entrar. Yo veo Tweets ahora.:D

Esto son ensayos de ciber guerra y seguridad.
De aquí a elecciones usa, vamos a ver cosas....

Hackers gubernamentales podrían estar calibrando el armamento cibernético para una ciber guerra
Que los ataques de denegación de servicio, DDoS, siguen incrementándose no es ninguna novedad, tal y como muestran los estudios. Sin embargo, un especialista en seguridad informática alerta de una serie de ataques mayores, más prolongados y sofisticados de lo normal, incidiendo en el fantasma de la ciberguerra.

Tal y como publican en Diario TI, Bruce Schneier, que así se llama el experto, cree que las características de esos ataques denotan la posibilidad de que hackers al servicio de estados nacionales estuvieran explorando cómo colapsar Internet o, al menos, calibrar las capacidades de su tecnología en caso de producirse una ciberguerra.

Proveedores clave de infraestructura de Internet habrían enviado información directa a Schneider, acerca de unos ataques sistemáticos que han venido sufriendo desde hace dos años, cuya característica común es la metodología de los mismos, cuidadosamente sofisticada y calibrada. Según el especialista, “una semana, el ataque empieza a un nivel específico, aumentando gradualmente de intensidad hasta finalmente cesar. La próxima semana, el ataque comienza a un nivel más intenso, y de ahí sigue escalando”.

A Schneider esto le recuerda lo que ocurría durante la Guerra Fría entre Estados Unidos y la Unión Soviética: Los aviones estadounidenses sobrevolaban a gran altura la URSS intentando provocar una reacción del ejército antiaéreo soviético, con el fin de medir la capacidad de su defensa. Ante esta analogía, el especialista es claro: “La escala y naturaleza compleja de los ataques sugieren que se trata de hackers de estados nacionales. Es como si un cibercomando militar de un país intenta calibrar su armamento cibernético en caso de una ciber-guerra”.

Aunque Schneider asegura que es imposible saber qué país en concreto podría estar realizando estos supuestos “ataques – ensayo”, en su opinión “coinciden con la capacidad de China, Rusia o Estados Unidos”.
el artículo original del experto Bruce Schneider citado está en su blog:

https://www.schneier.com/blog/archives/2016/09/someone_is_lear.html,

y fue publicado aquí el 13 de septiembre:
https://www.lawfareblog.com/someone-learning-how-take-down-internet

La conclusión del especialista sin embargo no aparece ni en mi post #2 de este hilo ni en el post de Ruffin que es la traducción en español...

...aquí la traigo:

"What can we do about this? Nothing, really. We don't know where the attacks come from. The data I see suggests China, an assessment shared by the people I spoke with. On the other hand, it's possible to disguise the country of origin for these sorts of attacks. The NSA, which has more surveillance in the Internet backbone than everyone else combined, probably has a better idea, but unless the US decides to make an international incident over this, we won't see any attribution.

But this is happening. And people should know."
 
Última edición por un moderador:
Es probable, que han hackeado los aparatos electro-domésticos inteligentes,cámaras de vigilancias, bombillas, neveras etc. relacionados con wifi y estos han dado millones de peticiones al servidor, provocando colapso.
Es relativamente fácil.

este ha sido el virus, es mas sencillo
 
Última edición:
Back