Los investigadores de Akamai dicen que los ataques DDoS amplifican 4 Mil millones de veces

Esta semana, Los expertos de Akamai descubrieron un vector de amplificación DDoS único que puede lograr una 4.3 Relación de amplificación o repelente de ataques de mil millones a uno.. The new attack vector is based on the abuse of unprotected Mitel MiCollab and MiVoice Business Express systems, which act as gateways between virtual PBXs and the Internet and have a dangerousSeguir leyendo Los investigadores de Akamai dicen que los ataques DDoS amplifican 4 Mil millones de veces

Akamai dice que los potentes ataques DDoS se están convirtiendo en la norma

Según los cálculos de Akamai, Los potentes ataques DDoS de ransomware se están convirtiendo en la norma. Aunque no alcanzan los récords anteriores (recordar el año pasado 2.54 TB/sec attack or 1.35 TB/sec attack in 2018), sigue siendo un gran problema. El hecho es que tres ataques recientes se encuentran entre los seis mayores ataques DDoS jamás detectados por Akamai.. Expertos… Seguir leyendo Akamai dice que los potentes ataques DDoS se están convirtiendo en la norma

Los piratas informáticos atacan los servidores de Microsoft Exchange en nombre de Brian Krebs

El conocido experto en seguridad de la información., El periodista y autor del blog KrebsOnSecurity se ha convertido repetidamente en blanco de ataques y burlas de los piratas informáticos.. Ahora los piratas informáticos están atacando los servidores de Microsoft Exchange con vulnerabilidades de Proxylogon en nombre de Brian Krebs.. El caso es que Krebs es famoso por sus investigaciones y revelaciones., and over the long yearsSeguir leyendo Los piratas informáticos atacan los servidores de Microsoft Exchange en nombre de Brian Krebs

Atacantes que utilizan el protocolo DCCP para ataques DDoS

Akamai has noticed that attackers are using the little-known DCCP network protocol (Protocolo de control de congestión de datagramas) para ataques DDoS. Este estándar de Internet fue aprobado en 2007 y ayuda a monitorear la congestión de la red para comunicaciones basadas en UDP. DCCP es especialmente eficaz para aplicaciones en las que los datos que llegan en el momento equivocado se vuelven inútiles.. Por ejemplo, transmisión, Juego en linea, y… Seguir leyendo Atacantes que utilizan el protocolo DCCP para ataques DDoS

DTLS puede amplificar DDoS mediante 37 veces

Netscout warns that using of the DTLS vector allows hackers to amplify DDoS attacks by 37 veces. Los investigadores descubrieron que los delincuentes están utilizando un vector relativamente nuevo para amplificar los ataques DDoS.: la seguridad de la capa de transporte de datagramas (DTL) protocolo, que proporciona seguridad de conexión para protocolos que utilizan datagramas. DTL, como otros protocolos basados ​​en UDP, is susceptible toSeguir leyendo DTLS puede amplificar DDoS mediante 37 veces

El portavoz de REvil se jacta de que los piratas informáticos tienen acceso a los sistemas de lanzamiento de misiles balísticos

Un representante de Revil bajo el seudónimo Desconocido, afirma que los hackers, socios en el uso de malware, tener acceso a sistemas de lanzamiento de misiles balísticos. El grupo cibercriminal REvil opera con el modelo de negocio de ransomware como servicio RaaS, en el que los atacantes ofrecen malware a socios que lo utilizan para bloquear dispositivos y cifrar organizaciones’ datos. A REvil spokesperson underSeguir leyendo El portavoz de REvil se jacta de que los piratas informáticos tienen acceso a los sistemas de lanzamiento de misiles balísticos

Google reveló el ataque DDoS más poderoso de la historia

Esta semana, the Google Cloud team talked about a previously unknown DDoS attack that targeted a Google service back in September 2017 y alcanzó su punto máximo en 2.54 TB/seg, convirtiéndolo en el ataque registrado más poderoso de la historia. Pronto, analysts from the Google Threat Analysis Group (ETIQUETA) published their report on the incident, in which they saidSeguir leyendo Google reveló el ataque DDoS más poderoso de la historia

El malware Lucifer utiliza muchos exploits, se dedica a la minería y los ataques DDoS

Palo Alto Networks experts have prepared a report on Lucifer malware, que utiliza muchos exploits y, según los expertos, «causa estragos» en hosts de Windows. Cabe señalar que los propios autores del malware llamaron a su creación Satan DDoS., pero los expertos en seguridad de la información lo llaman Lucifer para distinguirlo del criptógrafo de Satán.. The LuciferSeguir leyendo El malware Lucifer utiliza muchos exploits, se dedica a la minería y los ataques DDoS

El peligro de la red Botnet: Cómo detectar Botnet en tu PC

The word «red de robots» is now ubiquitous, and almost all users know what it means. This is not surprising because this network can be virtually any device with Internet access. Such a network can infect many devices, such as desktop computers, teléfonos inteligentes, and home Wi-Fi routers. All of them may one day have weapons in theSeguir leyendo El peligro de la red Botnet: Cómo detectar Botnet en tu PC