Esto lo habréis visto ya posiblemente comentado en muchas otras páginas, pero no quería dejar de darle difusión: Weblogs, S.L. está siendo víctima de un ataque distribuido de denegación de servicio (DDoS), que tiene como objetivo principal anular la difusión de una entrada escrita en Genbeta, en la que se ponía de manifiesto el uso de determinados programas que, con la excusa de facilitarte la lista de quienes te tenían como no admitido o eliminado en el Messenger, no solamente no cumplían su promesa y no facilitaban dicha información, sino que además la utilizaban para enviar spam a toda tu lista de contactos. Se trataba de un truco bastante viejo: recopilar datos de usuarios y contraseñas de usuarios inexpertos para después poder utilizar esas cuentas con fines fraudulentos, pero en el entorno de usuarios del MSN, caracterizado precisamente por una continua incorporación de usuarios jóvenes y con poca experiencia, era un argucia que seguía surtiendo, al parecer, bastante efecto.
Recientemente, esa entrada empezó a estar muy bien posicionada en Google, y la empresa recibió una serie de correos electrónicos conminándoles a la retirada del contenido bajo la amenaza de un ataque DDoS. La amenaza ha resultado ser cierta, y a partir del pasado domingo, Genbeta comenzó a sufrir ataques de este tipo que han ido subiendo en intensidad hasta afectar a todo el data center, propiedad de NTT Communications Europe. El análisis de los ataques ha permitido ya obtener bastante información que no puedo facilitar con el fin de no dificultar las investigaciones al respecto, pero es un asunto relacionado con los más bajos fondos y la parte más negra y asquerosa de la web.
Una amenaza de este tipo en una empresa que vive de la publicidad es una cosa sumamente seria, que atenta directamente contra el flujo de ingresos de la misma. Un verdadero acto mafioso que puede afectarnos a cualquiera en cualquier momento. Como resultado de la publicación de la entrada en el blog corporativo de Weblogs, S.L., una serie de páginas han reproducido la entrada original en modo «respuesta a la Fuenteovejuna», para que así el ataque tenga el efecto contrario: que acabe redundando en una mayor difusión de la información y que más personas puedan llegar a conocer su carácter fraudulento. El texto original de la entrada, escrita por Víctor Pimentel y disponible en la cache de Google, es el que sigue:
¿Quieres saber quién te tiene no admitido/eliminado en el MSN? Pues no des tu contraseña a desconocidos
Parece mentira que después de tanto tiempo (¡años ya!) del invento de este fraude todavía haya gente que siga cayendo en él. Es muy simple, y seguro que muchos lo conocéis, simplemente se trata de páginas que ofrecen el servicio de mostrarte quién te tiene como no admitido o te ha eliminado del mésenyer a cambio de que les des tu datos de conexión, es decir, tu usuario y contraseña. Creía que este negocio ya estaba más que muerto, pero hoy mismo un par de contactos míos me han saltado con la típica ventanita que me acceda a una de esas páginas para que me lea el futuro.
Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.
Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían: blockoo.com, scanmessenger.com, detectando.com, quienteadmite.info, checkmessenger.net, blockstatus, etc… Todos ellos son potenciales phishing, y ninguno funciona más allá de recolectar cuentas de correo.
Disculpad los lectores avanzados que ya habéis dejado atrás este tipo de engaños facilones hace mucho tiempo, pero es que hoy me he vuelto a conectar al messenger por obligación y me he dado cuenta de que las cosas han cambiado muy poquito.
DISCLAIMER: tengo una pequeña participación accionarial en Weblogs, S.L.
ACTUALIZACIÓN (10/02): Aún es pronto para saber si el ataque ha terminado o no, pero Genbeta vuelve a estar disponible. Y la cuantificación del «Efecto Fuenteovejuna» en su entrada de agradecimiento es sencillamente impresionante.
Espero que los cojan, me parece indignante estos método mafiosos… así que entrada en el blog reproduciendo el articulo.
Nosotros ya hablamos de este problema hace mucho tiempo, aunque la verdad es que no caí en la cuestión del spam, si no más bien, en el tema de la privacidad.
Por otro lado, no sé si realmente las investigaciones conducirán a algo. Si son spammers organizados, superarán con mucho la capacidad de reacción de Weblogs S.L., como ya ha pasado en anteriores casos en los que incluso empresas especializadas en luchar contra ataques DDoS se veían desbordadas. Hay que tener en cuenta que esta gente maneja redes de cientos de miles de ordenadores, que se dice pronto.
Una versión más larga de la lucha entre Blue Security y Pharmamaster puede verse aquí, lo que da una idea de quién realmente controla Internet.
He de confesar que hace años me pudo la curiosidad y caí en un «buscajudas» de estos…
Lo más gracioso es que era consciente del riesgo, pero estaba intrigado . Lo que hice después fue cambiar la contraseña para que no se diera ningún acceso inapropiado…
Pero vamos, que madre mía, menuda gente. Ya me imagino una panda de freaks obesos rodeados de pollo frito y hamburguesas en un sótano de aspecto ciberpunk enviando todo el día mails de mierda con los que (casi) nadie pica.
Bulgarcito, te equivocas de cabo a rabo; no hay que menospreciar el poder de esta gentuza, que mucha de ella se dedica profesionalmente a ello, aunque parezca mentira. Ten en cuenta que a menudo ellos son únicamente el «marketing», mientras que el producto que se anuncia en el spam es cosa de otro (que es quien los contrata).
Tienen recursos tecnológicos más que suficientes, no creo que coman pollo frito y hamburguesas ni vivan en un sótano, y desde luego, los mails no los envían ellos. Este tipo de cosas son bastante serias.
Lo lei ayer por meneame, y no le di importancia, pero el tema parece ir en serio porque genbeta sigue sin pirular.
La noticia ya está en mi blog.
Lamentable, verdaderamente lamentable.
Mafias hay en todos los lados, y en la red también como no. Desde aquí mi apoyo a Weblogs SL y a Genbeta.
Desafortunadamente habrá quien se esté frotando las manos con todo esto.
Un saludo para todos
Lamentable :(
Espero que los pillen y los metan en la carcel y tengan que pagar daños y perjuicios.
La nueva censura en la red – los intereses comerciales mafiiosos.
LA libertad que te da la red es paralela al la privacidad y seguridad de tus datos. Una pena.
¿Realmente fue un Denial of Service o sera una estrategia para tener hacer algo de bulla en la red por parte de Genbeta?
Un abrazo
HodracirK: ¿Realmente crees que Genbeta es una de esas páginas que necesitan «hacer bulla» para ganar visitas? No creo que tener la página caída dos días a propósito sea lo más inteligente para hacerse autopromoción…
Por cierto, también lo he puesto en mi blog.
Sigue caido Genbeta, recuerdo esa entrada de Genbeta…
Generó bastante ruido en los comentarios (algo poco frecuente en Genbeta), producto de que un tipo de no sé qué empresa, salió al trapo afirmando que ellos sí ofrecían este tipo de servicios y que funcionaban realmente, a la vez que tachaba a Victor Pimentel, poco menos de indocumentado, invitándoles a retirar la entrada. Victor, instó a este sujeto a que nos aportara luz y que no tenía inconveniente en rectificar la entrada, si demostraba cual era esa misteriosa fórmula. También, recuerdo que aclaró que ese post iba orientado a posicionarse bien en Google para desengañar a los usuarios que buscaban este tipo de servicios en Google.
Pues fijaros si hizo «pupa» la entrada que todavía está el asunto coleteando. Estoy de acuerdo con Manuel Benet, no es un tema baladí y no podemos menospreciar el poderío de estas mafias, creo que hay que sumar esfuerzos para desmontarles su vil negocio. Una buena manera es la que acaba de hacer Edans, solidarizandose con sus compañeros dejando testimonio de estas fechorías.
Situaciones como esta hace darse cuenta a uno, de la importancia que estan teniendo los blogs en el internet actual. Estos personajes en un intento de ocultar una entrada mediante amenazas han conseguido, gracias a la blogosfera, exactamente todo lo contrario….
El proveedor de hosting con el que tengo alojado mi blog personal, dattatec.com, me mandó esta semana un mail de disculpa por las caídas de su servicio durante Diciembre-Enero. Con un escrito muy correcto (no en tono de coña como hizo Dreamhost hace nada, en su famoso «error de dedo gordo») lamentaba lo sucedido, y lo argumentaba con otro ataque DDoS…
Al parecer está de moda este tipo de ataques… es la 2a vez que oigo esta palabreja escalofriante esta semana…
Ánimo a la gente de Weblogs!
Pues que hagan un contraataque. Alguien ha oido hablar de la Ciberwarfare? A Estonia el año pasado le bloquearon el país…
¿Un contraataque? ¿Contra quién? ¿Y con qué recursos?
Todos unidos haremos mas fuerza, yo desde mi blog tambien colaboro, colgando el Post. Saludos
Este tipo de empresas se dedican a robar y usar datos para luego enviar publicidad u otro tipo de cosas.
Ataques de esos, por desgracia, son más habituales de lo que parece, pero parece que el que está sufriendo el datacenter de NTT es bastante grande.
En mis servidores, todos los días quedan registros de ataques, pero claro, a menor escala.
Kiki (#15) sugiere un contraataque… exacto. Total como tú no tienes que pagar el ancho de banda…
Si hay algo que le sobra a la red es trafico completamenet innecesario. Ya vale que tengamos que aguantar a los hijos de la gran puta de costumbre para que encima ahora tengamos que aguantar a los «justicieros’. Replanteatelo.
Si a estas alturas Genbeta sigue caído (que lo sigue), desde luego el que lo está organizando todo no es un pringado ni controla cuatro ordenadores. Lo interesante del asunto sería ver hasta qué punto el ataque está influyendo en el resto de clientes del CPD de NTT, porque de ser así NTT podría plantearse medidas drásticas no demasiado beneficiosas para Genbeta.
Y pensar que tal vez uno de los equipos desde los que se efectúa el ataque sea el de Gorki, que no protege su equipo porque le da igual que actúe como zombi…
22# No os metaís con Gorki. Es mi amigo.
Respecto a como devolver el regalito… seguro que en los bajos fondos de internete seguro que hay alguien que te hace un apaño por muy pocos bucks.
Y la idea cual es, ¿atacar cualquier IP desde la que proceda el tráfico? No creo que el apaño salga tan barato ni que tengas tantos candidatos :^)
¡Vaya, no me había dado cuenta! Nadie comenta que estos ataques no los hacen ni 10 ni 20 ni 100 tíos delante de la pantalla, son redes de malware instalado en miles de ordenadores sin que los dueños lo sepan. Es prácticamente imposible de atajar por las buenas, las peticiones vienen de miles de sitios sin ninguna relación entre ellos. Hay que ir a por los que controlan la red de zombis, y eso es bastante chungo. Que haya suerte.
De hecho, si el sujeto (o sujetos) en cuestión está suficientemente motivado y tiene suficientes recursos, Genbeta tendrá que quitar la noticia. No servirá que cambie de CPD, de ISP, de software o de hardware. Y puestos a malas, incluso podría cebarse con el CPD de NTT, algunos de cuyos clientes pueden ser razonables a pérdidas de servicio, y otros no tanto.
Si lo ha hecho bien, al causante de esto no lo pillarán. Como dice Pasaba por aquí, ni a él ni a los cientos de miles de PCs que estarán utilizando. Esa es la gracia de un DDoS.
Esto deja al descubierto hasta qué punto desconoce la gente cómo funcionan algunas cuestiones en Internet; algunos proponen denunciar al causante a la sección de delitos informáticos de la Guardia Civil (que sí, pero que esperanzas de que sirva de algo, más bien pocas) y otros afirman que esto lo ha hecho un adolescente listillo con mala leche. Que sea adolescente, a lo mejor sí, pero es algo más que listillo y le va en ello más que el orgullo y la mala leche.
100% de acuerdo con Benet. Estos no tienen pinta de principiantes, lo cual significa ni más ni menos que Genbeta tendrá que ceder o morir. Como dice, la Wikipedia, If a machine receives a denial-of-service attack from a botnet, few choices exist.
Supongo que la cuestión de cuanto va a durar esto reside en si el dueño de las páginas que Genbeta critica y el responsable del DDoS son la misma persona. Si es que no, el «webmaster» (por llamarlo algo) dejará de pagar, y el dueño de las botnets dejará de joder. Si es que sí, el tiempo dirá.
Al menos, sin Genbeta recuperará todo esto en tráfico legítimo cuando se levante.
A lo mejor es verdad que se necesita una autoridad en internet que permita al atacado denunciar el DDoS y esta desconecte de la red, al menos durante un período de tiempo, al origen sea este un servidor en regla o un «zombie» y si no es posible detectarlo al ISP a espensas propias, esto por lo menos obligará a la comunidad de usuarios a tomarse mas en serio los temas de seguridad. Y además que penalice a las empresas de software por el tiempo que pasa desde que una vulnerabilidad que pueda ser usada para este tipo de ataques es detectada y que es corregida.
Angel, no pides nada tú. Básicamente propones que una entidad central tenga autoridad para desconectar equipos de Internet bajo la acusación probada o no probada (IP spoofing anyone?) de ser zombies, y yendo aún más lejos, si no es posible detectar al origen concreto, desconectar al ISP de Internet. Te recomiendo que te lo pienses dos veces, porque me temo que de hacerse algo así, Internet iba a estar vacía la mayor parte del tiempo.
Y lo del software, bueno, es una idea, pero a ver quién establece esas penalizaciones en un contexto global e internacional. De todas formas, me parece un intervencionismo excesivo. En teoría, es el mercado el que debe potenciar aquellos productos menos expuestos a fallos de seguridad, pero el problema es que como es lógico, ese no suele ser el único ni el principal criterio para escoger un programa o un Sistema Operativo.
En lo que sí estoy de acuerdo es en que los usuarios deberían tomarse más en serio la seguridad, y eso sí arreglaría parte del problema. Lo otro que propones… yo me lo pensaría dos veces, que las cosas a nivel técnico no son tan fáciles de hacer y todo eso cuesta dinero.
Ten en cuenta, Ángel, que no hablamos ni de 10, ni de 100 equipos. Podemos llegar a estar hablando de cientos de miles de ordenadores, en ISPs diferentes y geograficamente dispersos. La gente que mueve el spam sabe cómo hacer estas cosas.
¿Serán ciberterroristas lo culpables de todo esto?
Como curiosidad, pongo una busqueda en technorati para ver el impacto que esto ha tenido en la blogosfera
http://search.technorati.com/genbeta?authority=a7&language=es
el ataque de los zombis???
@Martin realmente creo como se que no lo necesitan, y confio bastantante en Weblogs SLvpero igual es una estrategia interesante para ganar links no?
Saludos
www.enriquedans.com ha estado tirado esta manhana de sAbado hasta ahora.
???
@Paranoia
Era un fallo del servidor donde está el vps de Enrique en Acens que ya ha sido arreglado rápidamente por el equipo de Soporte de Acens.
La coincidencia en el tiempo se ha producido por casualidades de la vida…
Esto empieza a parecer un culebrón, pero la verdad que preocupa tanto pc zombie por ahí :S
HodrarirK, eso es querer ver fantasmas donde no los hay. De nada sirve un enlace a una página que no funciona, y del modo que funcionan los blogs, nadie va a leer Genbeta sólo porque un día sufrió un DDoS. Y ya es suficientemente conocida como para tener que ganar popularidad de este modo.
Por cierto, comentaban que meneame también ha tenido problemas: http://blog.meneame.net/2008/02/08/problemas-de-red/
HodracirK, eso es querer ver conspiraciones donde no las hay. Genbeta ya era muy conocida, y nadie va a empezar a leerla porque un día sufrió un DDoS. Por otro lado, ya van comentando que Genbeta no es la única, sino que Meneame.net y Error500 han empezado a tener problemas.
No sé si es más indignante la existencia de estos servicios o que haya quien confíe en ellos. Me parece increíble que no se tomen medidas para proteger la información personal. Si alguien pierde su cuenta así, quizá no merezca ser usuario del servicio. Mucho tiene que cambiar para que la seguridad informática deje de ser considerada territorio de frikis o hackers y se implante en la mentalidad de la población como una necesidad más. Con un simple formulario y una página llena de colorines seguro que puedes obtener cientos de cuentas. Me gustaría hacer una web que avisara del chanchullo, pero, ¿a quién le importaría, si los que usan estos «servicios» aún piensan que internet=Google+messenger y todo es magia digital? ¿Es necesario que internet se enseñe en la escuela, como si se tratara de seguridad vial? A este paso habrá que hacer un exámen para usar un ordenador conectado a la red, pues cualquiera puede hacer mucho daño incluso a terceros entrando en páginas donde no debe.
Ya me parecía raro que Genbeta estuviese caido desde hace unos días. La consulto varios días a la semana, pero no me había dado por buscar que pasaba.
A ver si aclaramos algo. Como bien han dicho por ahí arriba, estas mafias no son cuatro pringados. Habiendo trabajado en seguridad bastantes años, se muy bien quien está detrás de este tipo de ataques y os aseguro que técnicamente le dan muchas vueltas a muchísima gente.
Por otro lado me sorprende mucho la reacción de la gente. Nunca habiais visto un DDoS? Como decían por ahí, esto es algo mucho más común de lo que la gente se cree y tampoco es el fin del mundo. Algunos de ellos duran meses… si lo repito MESES.
Por último, lo del contrataque que proponían por ahí y a lo que RBA contestaba no es tan mala idea. Ahora bien, matizando. Lanzar un contraataque con un DDoS a las ips que te están atacando es, cuanto menos, absurdo. Pero si es cierto que se puede realizar un contraataque identificando las ips, los isp de donde proceden e ir avisando a abuse (o al responsable) de cada uno de ellos. Adicionalmente, si los equipos zombie siguen teniendo la vulnerabilidad que los infectó en primer lugar, se puede intentar reparchear los zombies con un worm que elimine el malware y parchee el equipo. De hecho esta mismo principio se quiso aplicar cuando la infección del nimda. Ahora, si es cierto que estos «contraataques» no están a la altura de todo el mundo porque requieren bastantes conocimientos técnicos. Pero doy fe que yo he visto realizarse algunos y suelen ser, a medio-largo plazo, una solución bastante eficaz.
Por último comentar que deberías tenerle más respecto a esos llamados «bajos fondos». La gente que los habita suele tener bastante más idea que muchos otros sectores juntos… Pero vamos, con esto no lo estoy defendiendo ni mucho menos, hay gentuza para dar de comer aparte en el underground, pero también hay gente muy buena que si se les pide ayuda te pueden echar una mano con temas como estos DDoS.
Animo a los chicos de weblogs SL y que no cedan al chantaje.
@Alex Barrera
El tema del reparcheo lo he visto también en algún lado (es bastante curioso ver a alguien aprovechar vulnerabilidades para parar las infecciones), pero requiere personal que sepa muy bien lo que hace, tener más o menos acceso a las máquinas infectadas, y muchas veces no es factible, si estamos hablando de equipos detrás de un cortafuegos en un CPD al otro lado del mundo. Lo del abuse puede funcionar, pero por mi experiencia personal, no todo el mundo es receptivo a este tipo de situaciones. Lo que sí creo es que sería efectivo buscar alguien de ese mundo que aunque no quiera dar la cara, pueda echar un cable.
Respecto a los bajos fondos, estoy completamente de acuerdo como ya he dicho antes. Esta gente sabe lo que se hace, muchos son técnicamente acojonantes, y a menudo, son los que encuentran esos agujeros de seguridad que son explotados «in the wild» durante semanas, hasta que el agujero o la forma de explotarlo pasa al dominio público (y entonces son parcheados). No se trata de script kiddies, sino que parte del personal que se mueve en la sombra, esta técnicamente más allá que muchos profesionales informáticos.
Bienvenidos a la Intenné; pasen y vean.
Madre mía…
Sigo sin tener muy claro lo que es un DDoS o un equipo zombi, aunque leyendo los comentarios me hago una ligera idea…
Pero, ¿de dónde sale toda esa mierda de Internet? ¿Cuál es su propósito?
Estoy flipando, los obesos de los sótanos han desaparecido de mi mente (bueno, me los sigo imaginando obesos, pero más limpios).
Voy a echar un vistazo por ahí, a ver si aprendo algo más de estos bajos fondos antes de opinar de nuevo.
Aunque seguro que puedes sacar más información de la wikipedia:
Un equipo zombi es un equipo que tiene algún tipo de malware (introducido a través de alguna vulnerabilidad) que permite que un tercero lo controle para realizar determinadas acciones: accesos a páginas web, envío de spam, etc. Todo esto sin que el usuario del equipo tenga constancia de ello. Claro que no todo el mundo está tan pendiente de la seguridad y rendimiento de sus equipos.
Un ataque de DDoS es un ataque de denegación de servicio distribuido. Es decir, que se satura a la víctima por exceso de tráfico, pero en este caso la procedencia del tráfico es distribuida, por lo que es difícil atajar este tipo de ataques.
Los zombies son básicamente los equipos que se utilizan para este tipo de cosas, que se agrupan en botnets de miles, o cientos de miles de equipos. Entonces, la gente que quiere vender Rolex falsos o Viagra contrata a los dueños de las botnets, y les paga para la generación de spam. E igual que se les paga para eso, se les puede pagar para generar un ataque DDoS o vete tú a saber para qué. En este caso, parece que la extorsión procede directamente de los «dueños», pero claro, a saber.
Ahora que con la web 2.0 la disponibilidad de una página, cuyos ingresos son básicamente la publicidad mostrada, es crítica, este tipo de ataques van a empezar a florecer como la espuma. Le haces esto a una empresa que vende hierro y le jodes la página, y bueno, pues es un mal menor. Le haces esto a alguien cuya fuente de ingresos son las visitas a la página y la publicidad mostrada, y le fastidias el negocio.
Claro que dentro de cuatro días las aseguradoras empezarán a sacar seguros contra este tipo de cosas. Al tiempo…
Tecnicamente es imposible hacer nada.
Es como si a medio mundo le da por llamarte por teléfono. Lo único que puedes hacer es apagarlo.
Bueno, hay empresas como Prolexic que se decican a esto específicamente, así que imagino que algo se puede hacer…
Mi solidaidad con genbeta y con toda la blogsfera.
Estas cosas pasan y son una gran putada, pero la unica manera real de poderlo evitar que veo supondria un control de la web, y el peligro que ello conllevaria.
un abrazo a todos y espero que esto acabe pronto.
Enrique tu pagina estuvo varias horas ayer caida, que sucedio? otro ataque hacia ti ?
@Arturo: no, en absoluto, ya lo he comentado en Twitter y en otros sitios. Simplemente una caída del servidor, un problema puntual que si no se arregló antes, fue por la diferencia horaria con México D.F., donde estoy ahora. Fue simplemente levantar el servidor y listo.
Inoportuno, pero nada de conspiración.
Espero se solucione lo sucedido con Genbeta. Se está perdiendo por parte de los que desarrollan software de seguridad para sitios web en la red en buscar soluciones para evitar amenazas como esta y ofrecerlo.
Fuerza Genbeta, desde Perú
Genbeta funciona!!!!
por que tanto ruido ni que fuera el primer ataque Ddos que se ha hecho ba
Julio, desde aquí un abrazo. Es lo que tiene tocarle las narices a toda la patulea de sinverguenzas, vividores y chupasangres que se generan alrededor de cualquier sociedad.
Y si, incluyo a la SGAE aquí.
Un ataque de DDos no sólo es grave para una empresa que vive de la publicidad, es grave para cualquier empresa que tiene una actividad en Internet: Proveedores de hosting, empresas de comercio electrónico, servicios de suscripción… Es algo desastroso para cualquiera
Enrique, ya que has puesto lo del disclaimer, sería muy interesante que postearas sobre el porqué de tu entrada en el accionariado de WSL, qué esperas de ellos y qué esperan de ti y el formato de colaboración, de haberla, que hayáis establecido. Saber un poco cuál será tu papel y eso. ¿Cómo lo ves?
Saludos
Luis
mientras tanto otros celebran la tragedia ajjena (esto me lo reenvio una amiga q trabaja ahi). lamentable:
Manu Contreras
Feb 8 (2 days ago)
reply-to hipertextual-equipo@googlegroups.com
to Equipo Hipertextual
date Feb 8, 2008 8:55 AM
subject Re: [ALT1040] Ataque DDoS a Genbeta
Hacen una montaña de un grano de arena.
Yeyo Feb 8 (2 days ago)
reply-to hipertextual-equipo@googlegroups.com
to hipertextual-equipo@googlegroups.com
date Feb 8, 2008 9:21 AM
subject Re: [ALT1040] Ataque DDoS a Genbeta
Y digo yo, ¿tanto tiempo puede estar caído un servidor por un DDos?
2008/2/8 Jordi (Bitelia) :
> Mira que llegáis a ser crueles :D, llevan al menos 24h desaparecidos -habrá
> que aprovechar-, eso no lo lograron nuestros 500 -y eso que se esforzaron-.
>
> :P
>
>
> On 2/8/08, Miguel Angel Moro wrote:
> > que pena, ya no podemos decir que nuestro querido error500 eran 3000
> pajilleros chinos entrando en Bitelia buscando porno por la entrada de
> YouPorn y claro, al no encontrarlo se mosqueaban y nos denegaban el
> servicio…
> >
> >
> > :P
fideo, intuyo que no sabes en que lio te puedes meter por haber publicado eso, y en qué lío puedes meter a tu amiga…
Os quedarías de piedra si supierais cuanta gente se traga estas cosas, y cuantos de mis contactos de msn tienen su nick infectado con el famoso mensaje de «quieres saber quien te tiene sin admitir…»
ENTREN AQUI CHICOS> http://franixx.iespana.es/ ES TODO SUYO. ES EL DUEÑO DE WWW.QUIENTEADMITE.COM AUTOR DE TODO!!!!