WIKILEAKS D.D.O.S ...
RESISTIR A BOTNET´S SIN MORIR EN EL INTENTO? Imposible ... mejor dicho, improbable .. !!!
La página de WikiLeaks está sufriendo un ataque DDoS que ha dejado fuera de servicio la web. Desde WikiLeaks han asegurado que los responsables del ataque comenzaron la ofensiva el 3 de agosto y continúan ejerciendo presión e imposibilitando el correcto funcionamiento de la web.
Los ataques DDoS o de denegación de servicio se han convertido en una de las armas más utilizadas para la desestabilización de webs y sistemas. Se trata desaturar los servidores con peticiones de acceso, haciendo que el sistema no sea capaz de responder a la demanda y se colapse. Este tipo de ataques se suelen lanzar a través de 'botnets' redes de ordenadores controlados por 'hackers'.
La última página conocida en sufrir un ataque de este tipo está siendo la de WikiLeaks. El servicio de información fundado por Julian Assange está siendo el objetivo de un importante ataque DDoS que ha hecho que no sea posible acceder a la web. Según la cuenta de WikiLeaks en Twitter, están luchando desde el día 3 de agosto contra este ataque, que se ha prolongado durante cinco días y todavía continúa.
Desde WikiLeaks han facilitado un enlace a la página WLcentral en donde se está haciendo un seguimiento del incidente. En dicha web se explica el suceso, confirmando que desde el día 3 de agosto los ataques no han parado y se han centrado no solo en WikiLeaks sino en páginas afines a ella.
Por el momento no se ha descubierto a los responsables del ataque y la web de WikiLeaks continúa sin servicio. Sin embargo, ya hay algunas hipótesis sobre los motivos que podrían haber llevado al ataque. Entre ellos destacan las especulaciones sobre un intento de que no se conozcan cables de WikiLeaks relacionados con Siria e informaciones sobre un supuesto intento de asesinato contra el hijo del líder chino, Hu Jintao.
EN ESTOS MOMENTOS SÁBADO 11 DE AGOSTO DE 2012 A LAS 12:03 de la mañana en España, Wikileaks estás CAÍDO por DDOS
Wikileaks D.D.O.S
fuente:EUROPAPRESS