Shopify, GitLab y más sufren cortes en India

Shopify, GitLab y más sufren cortes en India

Hace solo un día, el proveedor de servicios de infraestructura digital Cloudflare reveló que la compañía detectó un ataque de denegación directa de servicio (DDoS) de 26 millones de solicitudes por segundo (rps) en uno de sus clientes la semana pasada.

Ahora, vemos informes de sitios de clientes de Cloudfare como Shopify, GitLab, Discord, la plataforma SaaS OSlash, Flitpay: India’s Popular Cryptocurrency Exchange, BookMyShow (por un corto tiempo) y muchos otros sitios en India que sufren HTTP 504 debido al error de interrupción.

“Cloudflare está investigando problemas con el rendimiento de la red en la región de la India. Los clientes afectados pueden experimentar un aumento en los errores 5xx. Estamos trabajando para analizar y mitigar este problema. Pronto habrá más actualizaciones”, se lee en el panel de estado del sistema de la compañía.

El martes (14 de junio), Cloudflare informó que el ataque puede haberse originado principalmente en proveedores de la nube. Los malos actores secuestran potentes máquinas virtuales y servidores para generar un ataque tan masivo, a diferencia de los dispositivos de Internet de las cosas (IoT) mucho más débiles.

Además, los actores de amenazas utilizaron un poderoso bot de 5.067 máquinas. En promedio, cada nodo produjo alrededor de 5200 ciclos por segundo en su punto máximo.

“Para comparar el tamaño de estas redes de bots, rastreamos otra red de bots mucho más grande pero menos poderosa de más de 730 000 dispositivos. En cuanto a este último, las redes de bots más grandes solo pudieron generar más de un millón de solicitudes por segundo, aproximadamente 1,3 solicitudes por segundo. “, dijo. Omar Uchimik, gerente de productos de Cloudflare, dijo: “Es el segundo en promedio por dispositivo. Y, francamente, estos bots eran, en promedio, 4000 veces más poderosos debido al uso de máquinas virtuales y servidores”.

READ  PM Modi: IFFI y el cine indio se han hecho un hueco en el escenario mundial

La empresa también señaló que el atacante/equipo invirtió en un hardware informático caro y potente para iniciar ataques utilizando métodos HTTPS seguros.

“En menos de 30 segundos, los bots generaron más de 212 millones de solicitudes HTTPS de más de 1500 redes en 121 países. Los principales países fueron Indonesia, Estados Unidos, Brasil y Rusia. Alrededor del 3 % del ataque se produjo a través de nodos Tor ”, señaló Uchimic.

En agosto de 2021, Cloudflare detectó 17,2 millones de solicitudes por segundo y pudo mitigar los ataques DDoS con su sistema de protección DDoS independiente. De la misma forma, la empresa logró sofocar el ataque de la semana pasada.

Ahora, parece que Cloudfare tiene mucho trabajo para proporcionar un servicio de sitio web en línea a sus clientes indios.

Estas son algunas de las reacciones en Twitter:

Plataforma SaaS OSlash

READ  'El ambiente en el vestuario no siempre es el mejor...': India es genial acerca de por qué David Warner luchó en IPL anteriores

Obtenga las últimas noticias sobre nuevos lanzamientos, revisiones de dispositivos y aplicaciones, seguridad cibernética y más sobre tecnología personal solo en DH Tech.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

ACTUALIDADYMODA.COM NIMMT AM ASSOCIATE-PROGRAMM VON AMAZON SERVICES LLC TEIL, EINEM PARTNER-WERBEPROGRAMM, DAS ENTWICKELT IST, UM DIE SITES MIT EINEM MITTEL ZU BIETEN WERBEGEBÜHREN IN UND IN VERBINDUNG MIT AMAZON.IT ZU VERDIENEN. AMAZON, DAS AMAZON-LOGO, AMAZONSUPPLY UND DAS AMAZONSUPPLY-LOGO SIND WARENZEICHEN VON AMAZON.IT, INC. ODER SEINE TOCHTERGESELLSCHAFTEN. ALS ASSOCIATE VON AMAZON VERDIENEN WIR PARTNERPROVISIONEN AUF BERECHTIGTE KÄUFE. DANKE, AMAZON, DASS SIE UNS HELFEN, UNSERE WEBSITEGEBÜHREN ZU BEZAHLEN! ALLE PRODUKTBILDER SIND EIGENTUM VON AMAZON.IT UND SEINEN VERKÄUFERN.
ActualIdadyModa.com