Hace 1 año | Por --682766-- a genbeta.com
Publicado hace 1 año por --682766-- a genbeta.com

Es bastante habitual encontrarnos con noticias sobre sentencias que obligan a los proveedores de acceso a Internet a bloquear el acceso a determinados sitios web por todo tipo de violaciones legales, frecuentemente relacionadas con la descarga de material con copyright. Dichos proveedores sólo tienen que asegurarse de que sus respectivos servicios DNS no permitan a sus usuarios 'resolver' (vincular con una IP concreta) los nombres de dominio afectados

Comentarios

Zion01Koryo

Maldita China y su censura.

obmultimedia

#1 ahora tienes tu web totalmente legal con dichas DNS y te la tumban.
heroe no, un lumbreras, si.

K

#5 Pero es que ni siquiera va Cloudfare a bloquear el de esta resolución, la empresa reside en EE.UU y el servidor DNS (al menos la IP 1.1.1.1) está registrada en Australia, así que lo que diga un tribunal italiano se la refonfinfla.

w

#3 Una web funciona sin tocar el DNS.

Pero es más, tampoco es que sea imprescindible usar un DNS para llegar hasta una web.

z

#1 Hay muchos, pero el 99% de la gente que se conecta lo hace al que esté configurado por defecto, que será el de su ISP, el de Cloudflare o el de Google. Con bloquear las webs en estos DNS prácticamente lo tienen todo hecho.

kaostias

#24 Hasta que cloudflare o google no resuelvan la papeleta y empecemos a utilizar otros.

M

#10 Van más a por las IPTV y servidores de CCAM y en el caso del p2p por los buscadores de enlaces.
Aunque como bien dices el que esté mínimamente informado no va a tener problemas.

alpoza

#10 van a dificultar el maximo al usuario medio y claro tambien justificar y contentar a los impulsores de esta censura.

ed25519

Pues no sera por servidores DNS en internet......

musg0

#4 o te puedes poner un dns propio en tu red doméstica u oficina y usar también pihole o adguard para hacer un bloqueo similar a dominios de anuncios

Ainur

#8 ¿Tienes documentacion/enlace de como saltarse estas restricciones? que mira que uso el qBitorrent con el metabuscador activado, pero por ejemplo mi proveedor tiene bloqueado thepiratebay

que me interesa

K

#27 Lo mas rápido y sencillo es obtener la IP ,y sin ni siquiera montarte un servidor DNS, meter la traducción en el archivo host de tu dispositivo. Eso si, cada vez que la cambien toca cambiar a mano.

Ainur

#37 Gracias!

c

#8 ya ves, ahí tengo yo mi magnifico unbound

j

#8 al desarollador de pihole le deberia dar un premio, categoria nobel , no creo que haya proyecto mas eficiente, util, barato, etc para una raspi que el pihole, lo tengo en casa y en el trabajo , una maravilla

aironman

#86 si, cafeteras en muchos sitios. Un coñazo, la verdad. Un saludo.

https://github.com/u0pattern/PyArmor-Deobfuscator

Espero que uses algo mejor que pyarmor.

provotector

Ya era hora que la justicia pusiera en su sitio a Cloudflare. Todos los emails que recibo de phishing, haciéndose pasar por el gobierno de España, Seguridad Social, etc... utilizan Cloudflare para camuflarse. Deberían investigar bien a esta empresa por la gravedad del asunto.

LeDYoM

#12 Pretendes criminalizar a la empresa por el uso fraudulento de algunos...
Ajá
Mucha suerte demandando a empresas de cuchillos...

Penrose

#13 Supongo que es sarcasmo

LeDYoM

#18 Si lees más comentarios puedes comprobar que no.

provotector

#23 y #13 Te imaginas una empresa que de el servicio de ocultación de la matrícula de un coche? Para poder robar bancos? O una empresa que permita no tener DNI? O usar una placa de policía falsa? Pues esto es lo mismo. No es lo mismo que lo de los cuchillos.

arturios

#32 Imagina a dicha empresa que te lleva sus pedidos por correos, va un juez y bloquea correos entero... esa es la inteligencia tecnológica de nuestros jueces a los que le han comido la oreja los lobbies.

D

#32 ¿Y qué empresa dices que ofrece el servicio de enviar emails de phishing? Cloudflare no, desde luego.

Como te ha dicho el de los cuchillos, estás confundiendo el crimen con la herramienta. Y no tienen nada que ver.

analphabet

#42 Entiendo que se refiere a que la URL que está contenida en el cuerpo del email resuelve su DNS a cloudflare, con lo cual no es posible saber facilmente donde tienen el sitio de phising los estafadores.

D

#45 ¿Y? Yo me puedo montar un antro del crimen en un local alquilado, pero eso en modo alguno convierte en culpable de mis crímenes a quien me haya alquilado el local. Ni tampoco al que me vende las bombillas, ni a la compañía del agua, ni...

En cambio él está acusando directamente a Cloudflare de vender servicios de comisión de fraudes. Algo que se saca directamente del culo. Vamos, que como no es capaz de encontrar al culpable, acusa al primero que pilla.

analphabet

#47 Ya ya, pero que lo de que se usa cloudflare para enmascarar las direcciones originales de servicios con malware y phising es algo que está a la orden del día. De hecho es algo que es reportable y que comprueban y sacan de su red con bastante celeridad (https://abuse.cloudflare.com/).

Para entidades que se dedican a trazar origenes de malware y demás es una patada en los huevos ya que aunque reportes y tires abajo el sitio, no te van a proporcionar el origen el cual a su vez si lo quieres investigar por tu cuenta implica que no puedes reportarlo porque necesitas que siga activo. En fin, que queriendo o no CF torpedea la labor de la gente que lucha contra este tipo de amenazas.

De hecho es que algo curioso de CF es que tienen un filtro para clientes anti-hack entrenado con IA, y sin embargo no tienen una IA entrenada para verificar que los sitios de clientes distribuyen malware o son sitios de phising.

D

#52 No sé si estamos hablando de lo mismo. Porque los servicios de nombres o de hosting distribuido ni propician ni favorecen el phishing en modo alguno.

Es como si señalas al que inventó el balanceador de cargas o los servicios distribuidos y le acusas de ocultar dónde está alojada físicamente una web. Ridículo. El problema no es la tecnología utilizada.

Lo último que dices no tiene sentido para mí. No sé a qué ”filtros antihack” te refieres, ni cómo pretendes entrenar a una IA para que detecte si un enlace es malicioso. Empezando porque el tráfico de esos enlaces con toda seguridad va a estar cifrado (y espero que no culpes al inventor de la criptografía asimétrica lol).

Para eso están los reportings (tú mismo has enlazado la página), a los que estoy SEGURO de que #12 #32 nunca ha recurrido (porque lo suyo es quejarse y esperar a que se muevan los demás, por supuesto, nada de moverse él para ayudar a solucionar el problema).

analphabet

#54 Lo favorecen porque ocultan a los responsables. Igual que lo hacen los anonimizadores de contactos de dominio (los que se ven en el whois).

A ver, lo del balanceador, siempre que el servicio que se balancea sea legítimo, o el dueño del balanceador sea el mismo que el de las máquinas que están detrás sirviendo el contenido web ningún problema.

Lo de los filtros antihack me refiero a filtos generados dinámicamente mediante ML para detener peticiones que tengan un alto grado de probabilidad de ser maliciosas. Y no va cifrado, de hecho cuando pones a funcionar una web con CF ellos mismos te llevan el tráfico cifrado, es decir, en todo momento CF controla en texto plano lo que viaja a través de sus sistemas.

Y lo de los reportes, pues eso, existe y es rápido pero no deja de ser un esfuerzo que tiene que hacer alguien cualquiera y que como respuesta obtienes un "ok hemos suspendido a este cliente" pero nada más. El tío que está haciendo phising mañana se hace una cuenta nueva, y a correr.

D

#55siempre que el servicio que se balancea sea legítimo...

Lo dicho, que la culpa es del fabricante de cuchillos. Y la ley debería obligarle a saber cuáles se van a usar para cometer actos delictivos, por supuesto. Madre mía...

Lo de que el dueño del balanceador sea también el dueño de los servidores ni siquiera tiene sentido, ya que quien contrata un hosting distribuido no es dueño de ninguno de dichos elementos. Y los filtros de los que hablas son protecciones contra ataques distribuidos, que se basan en la frecuencia de las peticiones y no en su contenido.

Por lo demás, constato que no sabes qué es tráfico cifrado. Buena suerte desencriptando peticiones HTTPS o SSH (que ni de coña viajan jamás en texto plano, eso es pura ignorancia). Por no mencionar la fabulosa IA mágica que dices que tienes que entrenar para adivinar cuál es la intención de un enlace.

Respecto a tu último párrafo, espero ansioso tu solución alternativa. A ser posible una que no consista en acusar al fabricante de cuchillos por no ser adivino, que viene a ser lo que estás haciendo.

aironman

#56 con respeto, pero estás defendiendo a criminales y estafadores. No eres consciente del daño que estos criminales cometen. Fraude fiscal, robó de identidad, robo de criptomonedas, esclavitud de personas, trata de blancas,…

CF antes de aceptar a un cliente, puede comprobar automáticamente el contenido html y js que el cliente va a cargar en el servicio hosting y lo puede hacer pq conoce la ip real de dicho servidor y bajarse dicho código se hace mediante un simple curl, no tiene nada de espectacular.

Se puede hacer incluso periódicamente por si hay cambios escandalosos en dicho código.

Tienen una gran responsabilidad.

D

#62 Pues no veo por ninguna parte el respeto que anuncias, habida cuenta de que tu primer párrafo ya es una acusación bastante imbécil. Yo no defiendo a los criminales, querubín, eso es una subnormalidad que te has sacado tú del escroto. Por mí a los criminales que los cacen y entrullen a todos, faltaría más.

Lo que argumento es que no puedes acusar al hosting del mal uso que terceras partes hagan de él. Especialmente cuando el hosting no tiene forma de comprobarlo, por muchas películas de ciencia ficción que os montéis por pura ignorancia.

Me ha hecho mucha gracia lo de analizar todo el código antes de publicarlo. Si supieras de qué hablas, sabrías que le estás exigiendo a CF que se gaste tanta pasta como se ha gastado el cliente en desarrollarlo.

Y eso asumiendo que estamos hablando de HTML y JS estáticos, que es algo que te has sacado tú del sombrero, pero no tiene por qué ser así ni de coña.

No, chiquitín, entender qué hacer un código no es algo trivial ni automatizable. Por no mencionar que hay infinidad de maneras de ofuscar lo que hace un programa, y perfectamente puede ser (y suele ser) por motivos de protección o seguridad, y no porque quieras cometer delitos.

De hecho cualquier empresa con cara y ojos directamente te va a denegar el análisis de su código, sencillamente porque la pasta que se ha gastado el desarrollarlo le da derechos de autor y no le va a dar la gana de que un intermediario pueda sacar provecho de dicha inversión sin pasar por caja. Y no estamos hablando de gente que cometa delitos, sino de la dinámica empresarial más simple.

Algunos parece que creéis que los proyectos empresariales son tan simples como las mierdas que te montas en el PC de tu casa.

D

#66 El contenido de un mensaje HTTPS ya sale cifrado del servidor web. Por muy chusquero que sea el software o la máquina-nodo en cuestión, esto lo cumplen todos los servidores web. Y en eso no pinta NADA quién sea el proveedor del certificado. De modo que no, EN NINGÚN MOMENTO el contenido viaja sin cifrar entre nodos. Eso te lo estás inventando tú, y no es cierto.

Por cierto, para firmar un mensaje no necesitas que el original esté descifrado, eso vuelve a ser ignorancia tuya. Firmar no es cifrar, es sólo añadir tu firma privada a un contenido X para que el receptor pueda asegurarse de que el mensaje viene de un origen concreto. Ni más ni menos. Estaría bien que empezaras por saber algo de criptografía asimétrica antes de seguir afirmando cosas que no son ciertas.

Y reitero además el mayor culo de pollo que tiene tu tesis. Y es que aunque habláramos de tráfico HTTP sin cifrar (que no es el caso), tampoco tienes ninguna manera de saber la intención de ese código. Empezando porque ese análisis no es automatizable, cuesta millonadas y encima topa trivialmente con impedimentos legales (léase #79).

Algunos me recordáis a la gente que hace cincuenta años creía que un ordenador era una máquina que mágicamente hacía todo lo que tú querías. Os montáis verdaderas películas de ciencia ficción por mera ignorancia.

analphabet

#80 Madre mía, estás interpretando lo que te da la gana, y encima mal. Mira de verdad paso de discutir una cosa que realmente está ampliamente documentada en internet, y, si me aceptas un consejo, no vayas dando lecciones de cosas que no dominas que lo mismo le estás rebatiendo algo super simple a alguien que tiene varias certificaciones en seguridad.
Y de verdad, si me vinieras de buenas no tendría problemas en pararme el tiempo que haga falta en explicarlo hasta que lo entiendas, pero es que ya cuando empezamos con descalificaciones y mayusculas y demás, uf, paso.

D

#83 ¿Y en qué tómbola dices que te regalaron esas certificaciones de seguridad? A mí me salió un cromo de Pokemon en un paquete de galletas, imagino que deben ser de la misma colección.

Pero no seas fantasma, niño. Si en mensajes anteriores has aireado ignorancias tan enormes que ya has dejado claro que no tienes NI PUTA IDEA del tema del que pretendes hablar.

#84 De verdad que no sé si eres así de tonto o es que estás fingiéndolo para trolear. Al final va a resultar que no sabes ni leer, verás tú.

- Tu ”filtro mágico” es el de adivinar qué tráfico o enlaces son maliciosos, que obviamente no existe (ojalá). Nada que ver con la perogrullada que sueltas sobre protección contra ataques distribuidos y similares, que obviamente ésa la tienen TODOS los servicios en la nube. ¿Te lo digo también en chino, o esta vez vas a leer lo que te escriben antes de soltar la burrada?

- Que da igual quién provea el certificado, niño. Por mucho que patalees, firmar un mensaje no requiere que el mensaje esté sin cifrar, que es la tontería que tú has afirmado con todas las letras. De hecho ha sido una de las mejores muestras de que no tienes ni repajolera idea del tema.

- Hostia, ¡qué genio! O sea, provees certificados de seguridad a tus clientes y acto seguido los utilizas para esnifar su tráfico. Y si fabricar llaves puedes entrar a robar en las casas de tus clientes, claro que sí. lol lol lol Supongo que en tu mundo alternativo la titularidad de Autoridad Certificadora también la deben regalar en una tómbola.

Pero es que además ni siquiera tienen sentido las asunciones que te montas. Si el servidor web no obtiene su certificado de CF sino de cualquier otro CA, entonces CF no puede descifrar una mierda (vamos, lo que te vengo diciendo desde el principio).

Muy bonico el esquema, por cierto. Entiendo lo que pretendes, pero resulta que CF es un servicio de CDNs distribuido y no un puto gateway. Igual es que en tu mundo alternativo la nube es tecnología puntera de los años 70, no sé. ¿Pero tú te crees que alguien pagaría para que pongas un simple MIM que te esnife el tráfico? ¿En serio crees que eso es lo que hace CF?

Mira tu propio esquema y entiende esto, que es básico. Los mensajes viajan encriptados entre cliente y servidor de principio a fin, y si te empeñas CF se limita a ponerle su firma a los salientes. El resto no sólo es una película que te estás montando tú, sino que además sería ineficiente de cojones y daría al traste con la velocidad y la seguridad del cliente. Como CTO no tendrías precio, chato, hundirías una empresa en días haciendo justo lo contrario de lo que vende.

analphabet

#85 Bueno hasta aquí, paso de aguantar ese tono y esas tonterías llamando niño a alguien que lo mismo tiene 25 o 30 años más que tú, a la vista de como escribes. Espero que dentro de unos años por alguna casualidad de la vida y si has estudiado de verdad estos temas vuelvas a leerte las cosas que estás poniendo en este hilo. Te darás vergüenza ajena, y no precisamente por la parte técnica, que entender una cosa mal y aprenderla después tiene arreglo, pero la prepotencia esa dudo que pueda corregirse.

analphabet

#80 Me voy a tomar 5 minutos en explicarte todas las tonterías que has dicho, que me he despertado pronto y tengo un ratito antes de ponerme a hacer cosas. Espero que ya con esto se zanje el tema:

- Sobre lo que dije del filtro antihack por IA que en algún comentario has insinuado que me lo estoy inventando, le has llamado mágico y no se que más. Aquí tienes info de CF donde ellos mismos lo explican:
https://blog.cloudflare.com/waf-ml/

- Sobre lo de firmar. Esto es una cosa que has entendido mal no se si queriendo o por ignorancia, pero yo lo he dicho refiriéndome a que todos los certificados SSL llevan una firma de quien lo emite. Si no lo crees simplemente busca en google "does ssl certificate has a signature" y ahí te lo explican bien. En el caso de los certificados de CF la firma además corresponde a ellos mismos ya que ellos son CA de nivel 3. Con eso estaba queriendo decir que toda la criptografia entre el usuario y CF la gestiona CF y es conocedora en todo momento del secreto y los datos cifrados. Lo que tu has dicho de firmar se nota que estás mezclando temas que habrás oido sobre gnupg/pgp y los estás queriendo aplicar a ssl.

- Y por último lo que nos ha traído hasta aquí, el tema del https y posibilidad de usar ML para identificar sitios de phising y actividades maliciosas. Has entendido porque te ha dado la gana que yo he dicho que los datos viajan en plano, cosa que sería normal en otros esquemas de balanceadores en los que el trafico entre balanceador y servidores web se realiza de forma local.
Sin embargo lo que yo he dicho es que CF puede ver los datos en plano de toda la comunicación, pero puede verlos no porque viajen en plano como llevas varios mensajes diciendo, sino porque sabe el secreto y porque debe descifrar la comunicación entre el servidor web y ellos para, a su vez, volver a formas datos cifrados esta vez con su propio certificado.

Este es un esquema muy sencillo de lo que ocurre cuando un usuario pide una web a CF:

Usuario CF Servidor web de cliente

- Todo el tráfico que pasa por 1 está cifrado usando un certificado de CF y tanto CF como el usuario pueden descifrar ese trafico.

- Todo el tráfico que pasa por 2 está cifrado usando un certificado elegido por el cliente e instalado en su servidor y tanto CF como el cliente pueden descifrar ese tráfico. Por cierto que el certificado en este caso puede no ser un certificado válido para navegadores, por ejemplo uno 'auto-firmado'. Pero no hay problema porque cuando pase por CF eso se corregirá y al cliente le llegará con un cert bueno.

Espero que con esto entiendas que todo lo que pasa por CF es visto en plano en algún momento por su sistema para posteriormente ser servido al usuario mediante una comunicación en la que CF gestiona la criptografía. Y es en ese momento cuando si quisieran podrían tomar una muestra de la respuesta en plano del servidor web para contrastarla y aproximar una evaluación acerca de si lo que están transmitiendo de ese servidor web es malicioso o no.

Y ya para acabar, si me aceptas otro consejo, he estado leyendo tus mensaje de este meneo que has tenido no solo conmigo sino con otros usuarios y tienes un tono constante de descalificar y menospreciar a la persona con la que estás discutiendo. Creo honestamente que deberías replantearte la forma en que te comunicas con los demás.

D

#78 Sigues acusando al fabricante de cuchillos de los crímenes cometidos por terceras personas. Es absurdo a más no poder.

La empresa de hosting no es adivina. Para empezar necesita que se acumulen un buen número de reportes para empezar a moverse, porque analizar un código cuesta tiempo y mucho dinero, y además topa per-se con impedimentos legales perfectamente legítimos (léase #79). CF (ni nadie) no se va a mover porque cuatro gatos quieran tumbar una web a base de reportarla, puedes estar seguro, se moverá cuando la cantidad de reportes sea tal que no haya dudas de que supone un indicio de actividad delictiva o ilegítima.

Por lo demás, va a seguir siendo ridículo que acuses al fabricante de cuchillos porque la Guardia Civil no te hace casito (ésos sí que no mueven ni el huevo, pero la culpa obviamente tampoco es del hosting).

Por otra parte me imagino la cara de tonto que pondrías si mañana mismo cierran CF. Porque al día siguiente te llegarían exactamente los mismos phising que antes sólo que desde otro proveedor de hosting distribuido. ¿O eso ni se te ha ocurrido? No, claro, tú señalas un culpable al azar y ya está, aunque el señalado no tenga culpa de nada.

Y es que tu problema no es CF. Tu problema es que sigues creyendo que ”un servidor normal” es UNA máquina con UNA dirección IP. Y eso en tecnología web escalable hace ya bastante tiempo que no existe.

Ahora, si quieres eliminar todas las webs y hostings del mundo porque algunas webs son chungas y no sabes cómo actuar al respecto... buena suerte. Pero no te extrañe que se rían de ti. Mientras los demás seguiremos reportando y denunciando los delitos cuando los vemos, como es normal, en lugar de lloriquear en un blog.

provotector

#81 Vamos a ver, empiezas diciendo que reportar no sirve de nada, y acabas diciendo que lo que hay que hacer es reportar, cosa que tu haces. No te hagas pajas mentales. Un CDN no tiene por qué ocultar nada. Cloudflare da amparo a criminales, pero también dices que denunciarlo a la Guardia Civíl no sirve de nada. En resumen. Reportar no sirve de nada pero tu reportas, la guardia civil no sirve de nada, no lloriqueemos en foros, dejemos que todo fluya. ¿Que a cientos de personas les roban el dinero de su banco al día? A ti no te importa. Es para hacerselo mirar.

D

#89 ¿Dónde he dicho yo que reportar no sirva de nada, tío embustero, si justamente he escrito que es lo que hay que hacer? Pero no te centres en la Guardia Civil, coño, que son funcionarios y les da todo igual, ésos no van a moverse si no les das el trabajo ya hecho. Primero reporta al proveedor del servicio, que a ése sí le importa lo que pueda pasar, y por muy lento que te parezca va a ser el procedimiento más rápido. Pero no esperes que actúen porque tú y cuatro gatos hayáis reportado, ya que también han de protegerse de toneladas de reportes falsos malintencionados. Es justo por eso que resulta importante que reporten cuántos más afectados mejor, en lugar de lloriquear por las esquinas.

Y no es que un CDN tenga o no tenga que ocultar, es que su funcionalidad consiste precisamente en que los recursos no tengan un origen sino varios, para que el acceso sea más seguro (en términos de disponibilidad) y eficiente (en términos de cercanía y velocidad).

El problema es que no tenéis ni remota idea de qué estáis hablando. Seguís con la mentalidad de hace dos décadas y creéis que un servicio sigue siendo una única máquina con una única IP. En tecnología web escalable eso hace tiempo que no existe, enteraos ya. Y estáis apedreando al mensajero, en este caso CF, por proveer la tecnología que hoy en día usa TODA LA WEB.

Ni siquiera entendéis que todos los proveedores de hosting distribuido dan exactamente lo mismo, y que tumbar a uno es bastante idiota incluso aunque lo consiguiérais. Sencillamente porque los delincuentes tienen montones donde elegir. Por mucho que os empeñéis un servicio de hosting distribuido no tiene nada de ilegítimo, y va a seguir siendo absurdo que acuséis del crimen al fabricante de cuchillos.

provotector

#90 Conforme he leído tu manera de insultar he dejado de leer. Y ha sido en la primera línea. Podrías haberte ahorrado el resto del comentario.

D

#_91 Si me sueltas gilipolleces como que no me importan los robos y además te inventas que he dicho justo lo contrario te lo que he escrito... pues no te extrañe que te tome por tonto, ”jomío”. Todo lo que he dicho sigue escrito ahí arriba, y tus interpretaciones torticeras han sido evidentes idioteces.

Otra cosa es que te pique que te hayan cazado tu discursito embustero y demagógico, amén de revelarse que no tienes ni idea del tema del que pretendes hablar. Pero eso es un problema que tienes tú, chiquillo, no los demás.

(Viene de #90)

aironman

#79 primero, CF no es un servicio de hosting, es una empresa que proporciona un firewall para nodos alojados en un algún servicio de hosting.

Segundo, se puede analizar el código, por mucho que lo ofusques, se puede desofuscar. Incluso si lo codificas en base64, se puede decodificar, de hecho es trivial. Es perfectamente automatizable.

Tercero, estamos hablando de criminales que crean código malicioso, que está estafando a miles de personas y esclavizando a otras miles de personas.

Usan html, js, php, librerías ethereum y mariadb. Todo ese código aunque vaya ofuscado, se puede desofuscar.

Es más, incluso aunque esté en el lenguaje que tú quieras imaginar, se puede decompilar .

Herramientas como ghidra me lo permite hacer. Incluso el código ensamblador me lo puede convertir a c y me sirve para analizarlo y hacerme una buena idea de que está haciendo.

Todo tus esfuerzos para ofuscar el código de poco te sirve, solo ralentizar un proceso inevitable y automatizado.

El proceso automatizado consiste en decompilar el código y buscar patrones maliciosos, parecido a buscar virus.

Sitios como Apple Store y Google store ya analizan el código de tu app. No dejan subir cualquier cosa, bueno, Apple lo hace bastante mejor.

Android todavía se deja colar mucho malware, incluso apps troyanizadas con msfvenom y pesidous.

Para acabar, me refería a código html y JavaScript pq es lo necesario para crear un simple portal web, al que cuando lo conectas a tu wallet de criptomonedas, estás firmando si tu saberlo un smartcontract fraudulento.

Ese código es JavaScript ethereum, se puede decompilar, detectar dichos patrones y marcarlas como sospechosas, pero si empresas como CF actúan como FW, nos hace mucho más difícil a los investigadores averiguar qué hace con exactitud dicho código y más difícil aún proporcionar pruebas a policía nacional y demás fuerzas, pq la ip del servidor está oculta.

Llevo más de 17 años desarrollando y el último año más enfocado en ciberseguridad.

Saludos.

D

#82primero, CF no es un servicio de hosting”.

Pues corre a decírselo a ellos, que no se han enterado y llevan años haciéndose ricos a base de vender CDN.
https://www.cloudflare.com/lp/ppc/cdn-x/
Pero tío, si es el servicio más conocido y exitoso de CF. No sé para qué intentas hablar de cosas de las que no tienes ni idea, la verdad.

se puede analizar el código, por mucho que lo ofusques, se puede desofuscar. Incluso si lo codificas en base64

¿Pero de qué coj... hablas? Base64 ni siquiera es ofuscación, coño. Yo me refiero a que el código puede ser perfectamente binario y/o cifrado, no una mera paginita de las que te haces tú en la carpeta ”Documentos” de Güindous.

Y sí, con herramientas adecuadas, mucha gente, mucho tiempo y muchos millones de dólares todo se puede decompilar y analizar si no está cifrado. ¿Los pagas tú? ¿No? Vaya ”poddió”...

De hecho la informática nació de los esfuerzos por descifrar el sistema Enigma de los nazis. Se emplearon cientos de personas. Tardaron años. Y era un único ”programa”. La cosa ha mejorado desde entonces, pero haz cuentas sobre el coste de analizar la intención de millones de softwares, que ni de coña es automatizable.

buscar patrones maliciosos, parecido a buscar virus”.

Ya hay chorrocientas mil bases de datos heurísticas de código y de enlaces maliciosos. Pero tanto las claves de cifrado como los enlaces son infinitos. Y no puedes automatizar una mierda cuando el problema es el tonto que está ante la pantalla pulsando donde no debe por no fijarse bien.

Apple Store y Google store ya analizan el código de tu app”.

Nos ha joío, porque son los dueños del único compilador que existe. Ahora en lugar de imaginar fantasías intenta aplicar DE VERDAD tu idea a cualquier lenguaje y plataforma, verás qué risas.

Yo mismo hago deployments de Python usando paquetes encriptados de bytecodes, y no puedes conseguir fuente que analizar ni para atrás. De hecho si lo intentas te vas a encontrar analizando en ensamblador el motor de Python mientras yo me descojono.

Por último, no hace falta que me recalques lo malvados que son los delincuentes. Por mí todos a la cárcel. Sólo digo que no puedes cargar las culpas en el taxista que les lleva, el ferretero que les vende las bombillas, la compañía que les provee de agua corriente... Y no sólo porque esas empresas no son adivinas y no tienen culpa alguna (ni sus clientes tampoco). Es que además si a los delincuentes les tumbas un firewall al día siguiente van a usar otro diferente. A ver si lo entiendes, que no es física cuántica.

Como he dicho tu problema no es que te hayan metido un ”anonimizador de IP” en medio. Tu problema es que no hay ningún servicio en la nube que no lo haga. Ninguno. Es parte necesaria de la escalabilidad. Tu idea de que un servidor es una máquina concreta con una IP concreta es de hace casi veinte años. Te debes haber pasado estos diecisiete años que dices programando cafeteras, imagino.

analphabet

#56 "Por lo demás, constato que no sabes qué es tráfico cifrado. Buena suerte desencriptando peticiones HTTPS o SSH (que ni de coña viajan jamás en texto plano, eso es pura ignorancia). Por no mencionar la fabulosa IA mágica que dices que tienes que entrenar para adivinar cuál es la intención de un enlace."

Lo demás te lo acepto que tengas tu opinión que perfectamente respeto, pero la parte que entrecomillo está totalmente mal y encima me estás diciendo que constatas que no se qué es el tráfico cifrado.
Cloudflare interviene la comunicación en los dos extremos y genera tráfico cifrado hacia el cliente con su propio certificado, simplemente vete a cualquier web que tenga cloudflare y verás que el tráfico va firmado por sni.cloudflaressl.com. Cuando digo que controla en texto plano me refiero obviamente a que en todo momento CF es conocedor de como descifrar el contenido que viaja por sus sistemas, que de hecho lo descifra en ciertos momentos, ya que para formar la respuesta https al cliente necesita el texto plano de lo que le ha respondido el servidor original.

Si no entiendes esto te sugiero que lo verifiques con otras fuentes y luego vuelves y me comentas, porque ya te digo que la idea de lo que has expresado y que he entrecomillado en mi respuesta está mal y no funciona así.

provotector

#54 Le haces un whois a un servidor normal y sabes su IP pública. Se lo haces a uno que usa cloudflare y te manda a tomar por el culo, así de claro. ¿Tu que sabes si he reportado o no he reportado? Claro que he reportado, he escrito posts divulgativos, he avisado a la Guardia Civil y de poco sirve cuando el atacante oculta su IP y encima Cloudflare tarda meses en hacer algo. ¿Sabes la cantidad de gente que al día cae en timos relativos a falsos correos de la Seguridad Social? Cientos de personas. Por lo que es urgente acabar con la lacra de Cloudflare.

aironman

#52 no es que sea curioso que tengan dicha IA, es lo más cínico que he visto en los últimos años.

CF contribuye decisivamente a distribuir malware y phishing y apenas hace algo, te da esa url para que denuncies y poco más. Tardan muchísimo en comprobar si el negocio es fraudulento, algo que en términos de phishing de criptomonedas es cuasi instantáneo, pues todas están hechas con la misma plantilla. Es algo perfectamente entrenable para una IA, y sencillamente o quieren hacerla. Prefieren actuar a posteriori que prevenir la comisión del delito.

LeDYoM

#32 O sea, que también habrá que demandar a todos los que ofrecen VPN.

Aokromes

#13 goto #58

LeDYoM

#60 Insisto, el uso y la herramiento es distinto.
Otro tema sería que no colaboren con la justicia como dice #58 , pero eso es otra cosa.

aironman

#69 si te entiendo, de verdad que si. Mientras colaboran con la justicia, los criminales hacen su agosto

LeDYoM

#70 Si prohibimos los coches acabamos con los accidentes de tráfico.

aironman

#73 no tío, nadie habla de prohibir. Entiendo que vivimos en un mundo cínico y eso parece que lo zanja todo.

Hablo de la responsabilidad que tienen las empresas para proteger los intereses de sus clientes y del resto de ciudadanos. Pueden y deben hacer mucho más .

Cuando aparecen los accidentes de tráfico, los fabricantes introducen medidas para tratar de minimizarlos, al igual que introducimos leyes.

CF parece que está fuera de la ley pues siempre se escudaban en que eran otros quienes gestionan la verdadera página web. Ellos sólo son el portero del garito, dicen.

Pues no, que caiga contra ellos todo el peso de la ley y que se pongan las pilas para gestionar a quienes dejan usar sus servicios.

De verdad que no sabéis a quienes estáis protegiendo, los clientes fraudulentos que está siendo protegidos por CF. Estoy hablando de verdadera escoria que mantiene bajo esclavitud a personas del interior de la China Continental, Myanmar, Laos, Vietnam. Los atraen, los encierra , les obligan a estar encerrados en cubículos y casas para timar a cientos de miles de ancianos en occidente y el Sudeste asiático, les electrocutan, les pegan, las mantienen en cautiverio para acometer delitos.

CF es una parte imprescindible pues actúan como firewall de sus portales fraudulentos, son colaboradores necesarios para el nuevo episodio de esclavitud moderna, sin contar con los daños y perjuicios que tienen que asumir sus víctimas. Podrían ser tus padres, tus abuelos, tus tíos y tías.

Me doy cuenta que te dará igual por la razón que sea. Al menos estás informado de algo que probablemente no conocías. Saludos.

LeDYoM

#75 Pero es que estoy de acuerdo contigo.

manuelmace

#12 Para eso bloqueamos todos los servicios de correo. Muerto el perro se acabó la rabia!

aironman

#12 eso venía a decir. Llevo 6 meses investigando empresas fraudulentas de criptomonedas, y todas, pero todas están detrás de Cloudflare y su maldito firewall.

Es una empresa que literalmente protege a criminales y estafadores, por cuatro duros encima.

Encima tardan como un mes como mínimo en resolver una petición de cierre sobre una web fraudulenta.

noexisto

Mientras no les dé como aqui y boqueen todo Cloudflare en plan todo Wordpress o todo YouTube roll

Alt126

Son tan tontos que después de años siguen sin saber hacer nada a derechas.

NO SE PUEDE BLOQUEAR UNA WEB POR IP!!! Las IPs se comparten en un mismo servidor/nube!!!

Noviembre de 2020, a las puertas de un Black Friday que podía salvar muchos pequeños negocios de una quiebra casi asegurada por la pandemia, va movistar y bloquea las IPs de acceso a Shopify, plataforma que permite abrir tiendas onluine de forma sencilla y sin necesidad de conocimientos técnicos.

Todo porque el juez había decidido bloquear UNA web fraudulenta (si, shopify es tan sencillo de usar que se crean tropecientasmil de estas webs fraudulentas en sus sistemas).
Lo que tiene mas coj***es es que sólo bloquearon el acceso a través de fibra, via red movil el bloqueo no se hizo efectivo, tampoco en ningun otro ISP.

marraski

#48 #33 exacto eso es lo que hago yo, conecto, busco, localizo, pongo a descargar, y desconecto.... el resto.... de tranki

G

#63 Pues probando lo que dice #53 parece que va bien, lo activas o desactivas según quieras, va rapido, etc. Y encima es cloudflare, que no es una vpn con el rollito turbio que siempre dicen que tiene detrás.

marraski

#64 descargando en 3... 2......... 1...................
gracias #64 #53

herlocksholmes

#74 Me alegro, yo eso lo descubrí aquí también, con tu mismo problema

herlocksholmes

#44 Es un programa, se llama warp 1.1.1.1

herlocksholmes

#71 Eso sí, reduce algo la velocidad de la conexión. Cuando descargues, lo quitas

G

#72 He hecho un test de velocidad con ello activado y desactivado y mucho mejor que con un vpn.

Tengo 100 mb simétricos.

Con mi conexión normal: 100/100

Con esto activado: 98/85

Vamos, que perfecto.

r

A parte de los aspectos técnicos de DNS, es esto realmente posible?
Por ejemplo yo puedo incorporarme como Dionisio Labs en las islas cayman y poner mis servidores DNS 69.69.69.69. Como no estoy incorporado en Espein, los jueces pueden pedir papas y el resto del mundo conectarse a mi Dionisios DNS no? Puede Espein prohibir a los ISP que enruten a 69.69.69.69?

Lekuar

#16 Ni siguiera hace falta tanto lío, yo he usado siempre el servidor DNS de Google y nunca he sufrido bloqueos de páginas.

D

#19 #20 Será porque no accedes a sitios bloqueados. Porque Google bloquea todo lo que le ordena el gobierno USA y más.

el-brujo

#44 Warp es una especie de VPN pero no oculta la IP. Cambiar las DNS por las de CloudFlare es otra cosa. Con una VPN navegarás más lento siempre, cambiando las DNS no.

G

#49 Pero es que he probado a poner el 1.1.1.1 tanto en Windows como en el propio router, pero sigue bloqueando las páginas.

el-brujo

#50 Antes cambiando las DNS del operador funcionaba, ahora ya no, hay DPI (Deep Packet Inspection). Lee a #22 . También puedes usar el navegador Tor y no habrá ningún bloqueo.

meneame

#50 Tienes que instalarte la aplicación https://cloudflarewarp.com/

DraWatson

Me gustaría saber cuanto más van a tardar los jueces en saber que cada dominio está registrado por una empresa y que si quieres quitar los accesos por DNS en todos los sitios tienes que llamarlos a ellos.

H

Con Vps + vpn desde hace ya bastantes años. Cheap&fast.

G

A mi O2 me bloquea bastantes webs de descargas ¿algún modo de evitarlo sin tener que usar un VPN?

Lekuar

#17 Pon el servidor DNS de Google, 8.8.8.8

anv

#20 En España ahora se está filtrando de otra manera. No sólo se bloquea por DNS. También se hace inspección de paquetes así que si usas un DNS alternativo también te bloquean.

marraski

#22 correcto, yo ya ni miro las dns, no me funcionan con ninguna, peeeeeero con una bonita vpn se acaba el problema del tiron....

anv

#26 Sí, el problema con las VPN es que pertenecen a empresas de publicidad y se dedican a espiar tu tráfico para recolectar información. Si, también los que prometen no hacerlo.

Totorox_Rex

#33 Prueba ProtonVPN

G

#22 #26 Pues vaya, mi gozo en un pozo. Al final tendré que seguir usando el VPN cuatro ratos para esas webs bloqueadas.

P

#22 Al fin alguien que no habla de oídas.

G

#20 Da igual, tengo puestas las de google y aun así.

D

#20 Si no usas VPN de poco te vale poner las DNS de Google o de Open DNS

Aokromes

#20 como te han dicho cambiar de dns en los grandes no vale de nada. usan analisis de paquetes.

rmdf

#17 Sí. Vete de O2 y asegurate de aclararles que te vas porque hay páginas web no accesibles desde su operadora que sí lo están en otra.

herlocksholmes

#17 Usa warp 1.1.1.1, yo también tengo O2 y es mano de santo. Es gratuito, de CLOUDFARE, entro en todas las páginas, sin problemas. Vale para Android y Windows, no sé si para lago más

G

#41 ¿Pero eso en la configuración del ordenador? cambio las dns por 1.1.1.1 y ya es´ta?