Avisos
Respuesta  
Tema : Nagra denuncia y ataca a proveedor de Qviart !!  
Herramientas
  post #1  jmostrebu está desconectado
Antiguo
12-Sep-2016, 13:42
Avatar de jmostrebu
jmostrebu
Mas información Mensaje Spam
Poder de Credibilidad: 589
jmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la fama
Fecha de Ingreso : 01-October-2012
Ubicación : En Mi Casa
Mensajes : 2.909
Predeterminado Nagra denuncia y ataca a proveedor de Qviart !!

Responder Citando
Los siguientes 9 usuarios agradecen a jmostrebu por este mensaje:
  post #2  goarx está desconectado
Antiguo
12-Sep-2016, 15:43
Avatar de goarx
goarx
Baneado
Mas información Mensaje Spam
Poder de Credibilidad: 0
goarx está en el buen camino
Fecha de Ingreso : 09-October-2015
Mensajes : 11
Predeterminado

en la noticia no pone nada de Qviart, no inventemos... habla de la pirateria en america...
Responder Citando
  post #3  jmostrebu está desconectado
Antiguo
12-Sep-2016, 15:44
Avatar de jmostrebu
jmostrebu
Mas información Mensaje Spam
Poder de Credibilidad: 589
jmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la fama
Fecha de Ingreso : 01-October-2012
Ubicación : En Mi Casa
Mensajes : 2.909
Predeterminado Nagra denuncia y ataca a proveedor de Qviart !!

Cita

Iniciado por goarx

en la noticia no pone nada de Qviart, no inventemos... habla de la pirateria en america...


Veo k desconoces quién es el proveedor de qviart !! ( Gotech )

  Última edición por jmostrebu; 12-Sep-2016 a las 15:49  
Responder Citando
  post #4  jmostrebu está desconectado
Antiguo
12-Sep-2016, 16:44
Avatar de jmostrebu
jmostrebu
Mas información Mensaje Spam
Poder de Credibilidad: 589
jmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la fama
Fecha de Ingreso : 01-October-2012
Ubicación : En Mi Casa
Mensajes : 2.909
Predeterminado

Te lo pondré más clarito


Estimados/as clientes de QVIART :

En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 ***s) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 ***s.

Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

Nuestros enlaces de conexión con AS12956 son los siguientes: (día de hoy 06-09-2016)
• 30G + 20G en Madrid
• 40G en París
• 20G en Ashburn, VA
• 20G en Miami, FL

Es decir, tenemos un total de 130 ***s con AS12956. Sin embargo, el DoS que recibimos es de 150 ***s. Normalmente podemos recibir sin problema 150 ***s, si se trata de un DDoS que procede de Asia, Europa y EE.UU. al mismo tiempo. Cada parte de la red recibe una parte del DDoS y cada VAC mitiga una parte del DDoS.

En este caso, los hackers utilizan específicamente la red de Telefónica de España para enviar un ataque de gran envergadura. El tipo del DoS es muy básico, de modo que podríamos mitigarlo sin problemas, pero, en este caso concreto, no podemos, ya que no llegamos a recibirlo: los enlaces que tenemos con Telefonica International se saturan antes.

Lo primero que hicimos fue cortar los anuncios BGP con AS12956 para utilizar otros enlaces que tenemos con internet y hacer llegar el tráfico por AS5511 OpenTransit <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS5511 OpenTransit <> AS16276 OVH.

Tenemos 1x 100G con OpenTransit (OTI) en Frankfurt. El ataque saturó el enlace que tenemos con OTI, causando que se vieran afectados otros ISP de España, ya que utilizamos OTI para recibir el tráfico desde Orange España, Jazztel, etc. Entonces cortamos los anuncios BGP con AS5511.

El tráfico nos llega ahora por Level3 AS3356 <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS3356 Level3 <> AS16276 OVH.

Con Level3 tenemos 800 ***s de capacidad y varios enlaces de 200 ***s, de modo que ya podemos recibir este DoS de 150 ***s. El problema es que entre AS12956 y AS3356 no hay suficiente capacidad para permitir el paso del DoS sin saturar los enlaces entre los operadores.

Seguimos trabajando para solucionar el problema. Estamos en contacto con AS12956, que ha solicitado a AS3352 que apague la red de botnets que origina el DoS. También modificamos nuestras respectivas configuraciones para permitir que el DoS pase entre AS12956 y AS16276.

No podemos ofreceros más detalles, ya que esta intervención será leída por los hackers que han realizado el DoS y utilizarán esta información para saltarse las medidas que implementemos. Esta es también la razón por la que no hemos creado hasta ahora la tarea en Travaux. En los casos de (D)DoS, cuantos menos datos demos, menos incentivamos a los hackers y mejor gestionamos los ataques, pero, teniendo en cuenta cómo está afectando a nuestros clientes españoles, debíamos informaros sobre el origen del problema.

Hemos encontrado la forma de permitir el paso del DoS sin saturar los enlaces. En las próximas horas veremos si aguanta. En cualquier caso, estamos manteniendo conversaciones con Telefonica International para aumentar las capacidades con su red. También vamos a instalar un nuevo router en Madrid antes de lo que estaba previsto (octubre en lugar de marzo). Esto nos permitirá conectar en octubre en 200G con Telefónica, mejorar Espanix en 2x 200G, OpenTransit en 200G y tener estas mismas mejoras con Telia y Cogent. Paralelamente, vamos a añadir más enlaces con Telefónica, especialmente en París de 200G y Ashburn, VA, de 200G.

Los hackers han conseguido encontrar una debilidad en nuestra red. Vamos a subsanarla lo antes posible. Esta experiencia nos servirá para mejorar aún más la protección que ofrecemos a nuestros clientes por defecto en nuestros servicios.

Sentimos sinceramente los inconvenientes generados para los visitantes procedentes de Telefónica de España.


Gotech International Technology Ltd.

www.gotechcn.com

Address: Unit 2506, 25/F, 6 Shing Yip Street, Kwun Tong, Kowloon, Hong Kong
Responder Citando
  post #5  imontoya está desconectado
Antiguo
12-Sep-2016, 17:11
Avatar de imontoya
imontoya
Baneado
Mas información Mensaje Spam
Poder de Credibilidad: 0
imontoya está en el buen camino
Fecha de Ingreso : 28-October-2015
Mensajes : 2
Predeterminado

Cita

Iniciado por jmostrebu

Te lo pondré más clarito


Estimados/as clientes de QVIART :

En el servicio que ofrecemos a nuestros clientes incluimos la gestión de ataques DDoS, que consiste en recibir los ataques DDoS y mitigarlos. Para ello, tenemos mucha capacidad de red con internet (7.500 ***s) y hemos desarrollado el VAC, que permite mitigar los DDoS. Anteriormente ya hemos recibido y mitigado con éxito ataques DDoS de 800 ***s.

Desde hace varios días, estamos recibiendo un ataque procedente de una red en concreto, la del operador histórico español: Telefónica. Este ataque está dirigido a un cliente en particular que está alojado en nuestro centro de datos de BHS (Canadá).

No se trata de un ataque DDoS (Distributed Denial of Service), sino DoS (Denial of Service), ya que no es distribuido: el ataque no procede de varios lugares del mundo, sino de uno concreto, por lo que utiliza una ruta específica: AS3352 Telefónica de España <> AS12956 Telefonica International <> AS16276 OVH.

Nuestros enlaces de conexión con AS12956 son los siguientes: (día de hoy 06-09-2016)
• 30G + 20G en Madrid
• 40G en París
• 20G en Ashburn, VA
• 20G en Miami, FL

Es decir, tenemos un total de 130 ***s con AS12956. Sin embargo, el DoS que recibimos es de 150 ***s. Normalmente podemos recibir sin problema 150 ***s, si se trata de un DDoS que procede de Asia, Europa y EE.UU. al mismo tiempo. Cada parte de la red recibe una parte del DDoS y cada VAC mitiga una parte del DDoS.

En este caso, los hackers utilizan específicamente la red de Telefónica de España para enviar un ataque de gran envergadura. El tipo del DoS es muy básico, de modo que podríamos mitigarlo sin problemas, pero, en este caso concreto, no podemos, ya que no llegamos a recibirlo: los enlaces que tenemos con Telefonica International se saturan antes.

Lo primero que hicimos fue cortar los anuncios BGP con AS12956 para utilizar otros enlaces que tenemos con internet y hacer llegar el tráfico por AS5511 OpenTransit <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS5511 OpenTransit <> AS16276 OVH.

Tenemos 1x 100G con OpenTransit (OTI) en Frankfurt. El ataque saturó el enlace que tenemos con OTI, causando que se vieran afectados otros ISP de España, ya que utilizamos OTI para recibir el tráfico desde Orange España, Jazztel, etc. Entonces cortamos los anuncios BGP con AS5511.

El tráfico nos llega ahora por Level3 AS3356 <> AS3352 Telefónica de España <> AS12956 Telefonica International <> AS3356 Level3 <> AS16276 OVH.

Con Level3 tenemos 800 ***s de capacidad y varios enlaces de 200 ***s, de modo que ya podemos recibir este DoS de 150 ***s. El problema es que entre AS12956 y AS3356 no hay suficiente capacidad para permitir el paso del DoS sin saturar los enlaces entre los operadores.

Seguimos trabajando para solucionar el problema. Estamos en contacto con AS12956, que ha solicitado a AS3352 que apague la red de botnets que origina el DoS. También modificamos nuestras respectivas configuraciones para permitir que el DoS pase entre AS12956 y AS16276.

No podemos ofreceros más detalles, ya que esta intervención será leída por los hackers que han realizado el DoS y utilizarán esta información para saltarse las medidas que implementemos. Esta es también la razón por la que no hemos creado hasta ahora la tarea en Travaux. En los casos de (D)DoS, cuantos menos datos demos, menos incentivamos a los hackers y mejor gestionamos los ataques, pero, teniendo en cuenta cómo está afectando a nuestros clientes españoles, debíamos informaros sobre el origen del problema.

Hemos encontrado la forma de permitir el paso del DoS sin saturar los enlaces. En las próximas horas veremos si aguanta. En cualquier caso, estamos manteniendo conversaciones con Telefonica International para aumentar las capacidades con su red. También vamos a instalar un nuevo router en Madrid antes de lo que estaba previsto (octubre en lugar de marzo). Esto nos permitirá conectar en octubre en 200G con Telefónica, mejorar Espanix en 2x 200G, OpenTransit en 200G y tener estas mismas mejoras con Telia y Cogent. Paralelamente, vamos a añadir más enlaces con Telefónica, especialmente en París de 200G y Ashburn, VA, de 200G.

Los hackers han conseguido encontrar una debilidad en nuestra red. Vamos a subsanarla lo antes posible. Esta experiencia nos servirá para mejorar aún más la protección que ofrecemos a nuestros clientes por defecto en nuestros servicios.

Sentimos sinceramente los inconvenientes generados para los visitantes procedentes de Telefónica de España.


Gotech International Technology Ltd.

www.gotechcn.com

Address: Unit 2506, 25/F, 6 Shing Yip Street, Kwun Tong, Kowloon, Hong Kong
Pero ese texto es de QVIART? Yo creo que lo has sacado de aquí no?? http://mj.ovh.com/nl2/5r7l/124kn.html

Nada que ver con Gotech....
Responder Citando
  post #6  jmostrebu está desconectado
Antiguo
12-Sep-2016, 17:13
Avatar de jmostrebu
jmostrebu
Mas información Mensaje Spam
Poder de Credibilidad: 589
jmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la famajmostrebu tiene una reputación que sobrepasa la fama
Fecha de Ingreso : 01-October-2012
Ubicación : En Mi Casa
Mensajes : 2.909
Predeterminado Nagra denuncia y ataca a proveedor de Qviart !!

El texto k tu indicas es público el otro es privado para los sats , te crees k el público indicaran la procedencia !!!

  Última edición por jmostrebu; 12-Sep-2016 a las 17:16  
Responder Citando
Respuesta
Ir al Foro Arriba
Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes
Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Activado
 
Herramientas

Información del foro
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Recursos ahorrados en esta página: MySQL 0% Organización : 30 Junio 2006
La franja horaria es GMT +2. Ahora son las 01:14.
Aviso importante


Yukarý Fýrlat