miércoles, 12 marzo, 2025
miércoles, 12 marzo, 2025

Horóscopo semanal del 3 al 9 de febrero: renacimiento y cambio de ciclo favorable para Piscis y Cáncer

Jennifer Garner recibió ultimátum de su novio tras la filtración de imágenes con Ben Affleck, según reportes

Corinthians vs. Barcelona en vivo, Copa Libertadores: a qué hora juega y en qué canal transmiten

Promulgan ley que restablece la detención preliminar: ¿Por qué el gobierno demoró más de dos días en numerar la autógrafa? ¿Cuál sería el impacto del retraso? | Dina Boluarte | Congreso | Vladimir Cerrón | Investigaciones | Crimen | Delincuencia | Delitos | Extorsiones | POLITICA

Guerra en Ucrania | Kursk: Vladimir Putin encarga destruir fuerzas ucranianas donde Rusia recuperó 86 % de territorio | Volodymyr Zelensky | Valeri Guerásimov | Gaseoducto Urengói-Pomari-Uzhgorod | Últimas | MUNDO

La Administración Trump detiene a más de 32.000 inmigrantes en sus primeros 50 días | Inmigración en Estados Unidos

Una inyección anual para prevenir el VIH demuestra que es segura y prometedora | TECNOLOGIA

El horóscopo de hoy, lunes 3 de febrero de 2025: predicciones diarias para todos los signos del zodiaco

Muere Valeria Mireles, influencer y Miss Rodeo México, a los 20 años qué le pasó

Chivas vs. América en vivo, Concacaf Champions Cup: a qué hora y en qué canales ver


Expertos en ciberseguridad coinciden en que la caída de X a comienzos de esta semana no se debió un ataque de denegación de servicio (DDoS) perpetrado desde direcciones IP ucranianas, tal y como había adelantado incialmente el propietario de la red social afectada, Elon Musk.

Decenas de miles de usuarios de todo el mundo reportaron problemas para acceder y utilizar X (antes Twitter) este lunes, una caída temporal del sistema que reflejó el portal de monitorización de errores DownDetector y que afectó a países como Estados Unidos, Reino Unido y España.

MIRA: Eclipse lunar: consejos para fotografiar con tu smartphone la Luna de sangre

Estas caídas se dieron en distintos momentos del día y duraron apenas unos segundos. Para ejecutar el ataque, los ciberdelincuentes se habrían organizado en un grupo grande y coordinado “y/o un país”, empleando una gran cantidad de recursos para tumbar X.

Esto es lo que adelantó inicialmente el propietario de la red social, Elon Musk, en su perfil personal, quien también afirmó en una entrevista con Larry Kudlow concedida a Fox Business Network que los ataques tenían origen en direcciones IP ucranianas.

La red social X fue atacada por ciberdelincuentes. (Foto: pixabay.com)

La red social X fue atacada por ciberdelincuentes. (Foto: pixabay.com)

Tan solo unas horas después, el grupo hacktivista Dark Storm Team, cuyos objetivos habitualmente meustran simpatías por Israel, se atribuyó el ciberataque de denegación de servicio (DDoS) que había causado la caída.

Banner Event Special

Investigadores de ciberseguridad han contradecido ahora al también fundador de Tesla y han afirmado que han visto poca evidencia de que las direcciones IP ucranianas desempeñaran un papel significativo en el ataque DDoS comentado, tal y como ha publicado recientemente Wired.

Estos expertos han enfatizado que el tipo de ataques a los que X se ha enfrentado fueron lanzados por un ejército coordinado de ordenadores o ‘botnet’, dispersos por todo el mundo y generando tráfico con direcciones IP geográficamente diversas.

Estos, a su vez, pueden incluir mecanismos que dificultan determinar desde dónde se controlan, tal y como ha avanzado el director de seguridad de la firma de conectividad de redes Zayo, Shawn Edwards. Otro investigador que ha solicitado mantener su anonimato ha indicado que, tras analizar el tráfico DDoS y las direcciones IP involucradas, ha llegado a la conclusión de que Ucrania ni siquiera se encontraba entre los 20 principales países involucrados en el ciberataque.

Además de cuestionar que estos ataques fueran de origen ucraniano, los investigadores han observado que los servidores de la red social no estaban correctamente protegidos con CloudFlare, lo que habría permitido a los ciberdelincuentes atacarlos directamente.



Source link