El proyecto de Spamhaus

Ir a: navegación, búsqueda de
El proyecto de Spamhaus
Spamhaus logo.jpg
Fundada Londres, Inglaterra 1998(1998)
Fundador Steve Linford
Tipo Sin fines de lucro compañía limitada por garantía
Foco Lucha e-mail-spam y las formas asociadas de delitos informáticos
Ubicación
  • Geneva, Suiza y Londres, Inglaterra
Área de servicio
En todo el mundo
Método Investigación forense, listas DNS en tiempo real
Empleados
38 (a partir de marzo de 2013)[1]
Sitio web www.spamhaus.org

El proyecto de Spamhaus es una organización internacional, con sede en ambos Londres y Geneva, fundada en 1998 por Steve Linford para realizar un seguimiento spammers del correo electrónico y spam-relacionados con la actividad. El nombre Spamhaus, una expresión pseudo alemana, fue acuñado por Linford para un Proveedor de servicios Internet, u otra firma, spam o a sabiendas presta servicio a los spammers.

Contenido

  • 1 Listas antispam
    • 1.1 Registro de las operaciones de Spam conocidos
    • 1.2 Lista de compañeros de ruta o no
  • 2 Empresas
  • 3 Premios
  • 4 Conflictos
    • 4.1 Demanda E360
    • 4.2 Spamhaus versus nic.at
    • 4.3 Bloqueo de IPs de Google Docs
    • 4.4 CyberBunker conflicto y ataque DDoS
  • 5 Marca registrada
  • 6 Véase también
  • 7 Referencias
  • 8 Enlaces externos

Listas antispam

El proyecto Spamhaus es responsable de compilar varios ampliamente[2] utiliza las listas antispam. Muchos[3] proveedores de servicios de Internet y servidores de correo electrónico Utilice las listas para reducir la cantidad de spam que aceptan. En 2006, los servicios de Spamhaus protección 650 millones usuarios de correo electrónico, incluido el Parlamento Europeo, el ejército estadounidense, la casa blanca y Microsoft, de miles de millones de spam los correos electrónicos al día.[4]

Spamhaus distribuye las listas en forma de listas basadas en DNS (DNSBLs) y blancas (DNSWLs). Las listas se ofrecen como un servicio público gratuito a los operadores de servidores de bajo volumen de correo en Internet.[5] Servicios de filtrado de spam comerciales y otros sitios haciendo gran cantidad de consultas en su lugar deben inscribirse en un rsync-base de alimentación de estos DNSBLs, que llama a Spamhaus su Servicio DataFeed.[6] Spamhaus describe como su tecnología DNSBL funciona en un documento llamado Comprensión DNSBL filtrado.[7]

El Spamhaus Block List (SBL)[8] objetivos "verified spam fuentes (incluyendo los spammers, bandas de spam y spam los servicios de apoyo)". Su objetivo es lista Direcciones IP perteneciente a spammers conocidos, operaciones de spam y spam-soporte de servicios.[9] Listados de la SBL se basan parcialmente en el ROKSO Índice de spammers conocidos.

El Lista de bloqueo de hazañas (XBL)[10] objetivos "explota ilegales de terceros, incluyendo Open proxiesgusanos/virus con built-in spam motores, ordenadores infectados con virus & servidores y otros tipos de troyanos hazañas. " Es decir es una lista de proxies abiertos conocidas y explotadas se utiliza para enviar spam y virus de computadoras. El XBL incluye información recopilada por Spamhaus así como por otras operaciones de DNSBL contribuyentes tales como la Lista de bloqueo compuesto (CBL).

El Lista de bloqueo de la política (PBL)[11] es similar a un Lista de usuarios de acceso telefónico a redes. El PBL listas no sólo direcciones IP dinámicas, sino también direcciones estáticas que no deben enviar correo electrónico directamente a los servidores de terceros. Ejemplos de estos son un ISPes routers de núcleo, los usuarios corporativos requeridos por la política de enviar su correo electrónico a través de los servidores de la empresa y sin asignar direcciones IP. Muchos de los datos es proporcionado a Spamhaus por las organizaciones que controlan el espacio de direcciones IP, típicamente ISPs.

El Lista de bloqueo de dominio (DBL)[12] fue lanzado en marzo de 2010 y es una lista de nombres de dominio, que es tanto un dominio URI con listas de bloqueo y RHSBL. Enumera los dominios de spam incluyendo spam carga URLs, fuentes de spam y remitentes ("derecha"), spammers conocidos y cuadrillas de spam y phishing, virus y malware-sitios relacionados. Más tarde añadió una zona de "abusado URL shortners", un spam de manera común inserta enlaces en correos electrónicos spam.

El Lista de botnet controlador (BCL)[13] fue lanzado en junio de 2012 y una lista de direcciones IP. Lista direcciones IP de los cuales Spamhaus cree para ser operado por los cibercriminales para el exclusivo propósito de albergar botnet comando e infraestructura de Control. Dicha infraestructura es comúnmente utilizado por los ciberdelincuentes para control malware infectada ordenadores.

El Lista blanca de Spamhaus (SWL)[14] fue lanzado en octubre de 2010 y es una lista blanca de direcciones IPv4 e IPv6. El SWL está diseñado para permitir a los servidores de correo separar el tráfico de correo electrónico entrante en 3 categorías: Bueno, malo y desconocido. Sólo verifica los remitentes legítimos con limpia reputaciones están aprobados para las listas blancas y hay términos estrictos para mantener una cuenta de Spamhaus Whitelist.

El Lista blanca de dominio (DWL)[14] fue lanzado en octubre de 2010 y es una lista de nombres de dominio. El DWL permite certificación automática de dominios con firmas DKIM. Sólo verifica los remitentes legítimos con limpia reputaciones están aprobados para las listas blancas y hay términos estrictos para mantener una cuenta blanca.

Spamhaus también proporciona dos listas combinadas. Uno es el SBL + XBL[15] y la segunda se llama ZEN,[16] que combina todas las Spamhaus IP dirección basado en listas.

Registro de las operaciones de Spam conocidos

La Spamhaus Registro de las operaciones de Spam conocidos (ROKSO)[17] es una base de datos de "bandas de Hard-Core spam" — los remitentes de spam y spam operaciones que se han terminado de tres o más ISPs debido al spam. Contiene públicamente con información acerca de estas personas, sus negocios y actividades delictivas a veces.

Comprobar el ROKSO base de datos hoy en día es parte del procedimiento de alta de muchos de los mayores ISPs, asegurando que los spammers ROKSO lista es difícil conseguir alojamiento. Un listado en ROKSO también significa que todo IP direcciones asociadas con el spammer (sus otros dominios, sitios web, servidores, etc.) obtener listados en el SBL Spamhaus como "bajo el control de un spammer lista ROKSO" si hay spam proveniente de ellos o no (como una medida preventiva).

Hay una versión especial de ROKSO, disponible para agencias del orden público, que contiene datos sobre cientos de bandas de spam, con pruebas, registros y la información sobre las actividades ilegales de estas pandillas, demasiado sensibles para publicar en la parte pública de ROKSO.

Lista de compañeros de ruta o no

La Spamhaus No dirija o pares (GOTA) Lista[18] es un archivo de texto delinear Bloques CIDR han sido robados o se lo contrario "totalmente controlado por los spammers o spam 100% las operaciones de alojamiento". Como un pequeño subconjunto de la SBL, no incluye rangos de direcciones registradas para ISPs y temporario a los spammers, pero sólo aquellos bloques de red totalmente utilizados por los spammers. Se pretende incorporar en firewalls y equipos de enrutamiento a caer todo el tráfico de red hacia y desde los bloques mencionados. La Página Web de gota FAQ[19] indica que los datos están libres para que todos puedan descargar y usar. En 2012 Spamhaus ofreció un BGP alimentación de los mismos datos de gota.

Empresas

El proyecto Spamhaus consta de una serie de empresas independientes que se centran en diferentes aspectos de la tecnología antispam de Spamhaus o prestación de servicios en torno a él. El núcleo es El proyecto Spamhaus Ltd., que rastrea las fuentes de spam y publica DNSBLs gratis. Otras compañías incluyen Spamhaus Logistics Corp.,[20] que posee la infraestructura de grandes servidores utilizada por Spamhaus y emplea a personal de ingeniería para mantenerla. Spamhaus Technology Ltd.,[21] una compañía de entrega de datos que "gestiona los servicios de distribución y sincronización de datos". Spamhaus Research Corp., una empresa que "desarrolla tecnologías anti-spam". La lista blanca Spamhaus Co Ltd.,[22] que administra la Spamhaus Whitelist. También hay varias referencias en la web Spamhaus La Fundación de Spamhaus,[23] cuyo estatuto es "garantizar la seguridad a largo plazo del proyecto Spamhaus y su trabajo".

Premios

  • National Cyber forense formación Premio luchador Alianza 2008 ciber crimen [24]
  • Asociación de proveedores de servicios de Internetde Internet Hero Award 2003[25]
  • Mayor contribución a anti-spam en los últimos 10 años presentada a Spamhaus por Virus Bulletin Revista.[26]

Conflictos

Demanda E360

En septiembre de 2006, David Linhardt, la Dueño-operador de empresa norteamericana un correo electrónico a granel "e360 Insight LLC",[4] presentó una demanda contra Spamhaus en Illinois para listas negras de sus envíos. Spamhaus tenía el caso movido de la corte del estado de los Estados Unidos Tribunal Federal de distrito para el Distrito Norte de Illinois y pidió que el caso sea desestimado por la carencia de jurisdicción.[27][28] El Tribunal, presidido por el juez Charles Kocoras, procedió con el caso contra Spamhaus sin considerar la cuestión de la jurisdicción, provocando la británica MP Derek Wyatt para pedir al juez que ser suspendido de la oficina.[29] No habiendo tenido su objeción a la jurisdicción examinado, Spamhaus se negaron a participar en el caso de Estados Unidos nada más y retiró a su abogado. Sin embargo, Spamhaus era juzgada por el tribunal que ha "técnicamente aceptado jurisdicción" por haber respondido inicialmente en absoluto, y el juez, enojado con Spamhaus haber caminado fuera de su corte, concedió e360 un juicio de defecto por un total de US$ 11,715,000 en concepto de daños. Spamhaus anunció posteriormente que ignoraría el juicio porque por defecto juicios emitidos por los tribunales de Estados Unidos sin un juicio "no tienen ninguna validez en el Reino Unido y no pueden aplicarse bajo el sistema legal británico".[30][31]

Tras el fallo en su favor, e360 presentó una moción en el Tribunal Federal para intentar forzar ICANN para eliminar los registros de dominio de Spamhaus hasta el juicio de defecto había sido satisfecho.[28] Esto planteaba cuestiones internacionales con respecto a la posición inusual de ICANN como organización americana con responsabilidad en todo el mundo para nombres de dominio,[32][33] e ICANN protestada[34] que tenían la capacidad ni la autoridad para eliminar los registros de dominio de Spamhaus, que es una empresa en el Reino Unido. 20 de octubre de 2006, juez Kocoras emitió sentencia negando la moción de e360 contra ICANN, indicando en su dictamen que "no ha habido ninguna indicación que ICANN [es] no [un] resu independiente [y] [de Spamhaus], evitando así una conclusión que [él] está actuando en concierto" con Spamhaus y que el Tribunal no tenía autoridad sobre ICANN en esta materia. La corte dictaminó además que eliminar registro de nombres de dominio de Spamhaus era un remedio que era "demasiado amplio para ser garantizada en este caso", porque podría "cortar todas las actividades en línea legales de Spamhaus mediante su nombre de dominio existente, no sólo los que están en contra" de la sentencia por defecto. Kocoras concluida, "[w] hile No justifico ni tolerar incumplimiento de una orden válida de este tribunal [es decir, la negativa de Spamhaus para satisfacer el criterio predeterminado] ni nos impondrá una sanción que no corresponden a la gravedad de la conducta ofensiva".[35][36]

En 2007, Chicago bufete de abogados Jenner & Block LLP tomó el caso de Spamhaus pro bono público y apeló la sentencia. Los Estados Unidos federal Corte de Apelaciones del séptimo circuito anulado la concesión de daños y perjuicios y encarcelado el asunto a la corte de distrito para una investigación más amplia determinar daños y perjuicios. En enero de 2008, e360 Insight LLC se declaró en bancarrota y cerrado, citando astronómicas facturas legales asociadas con este caso en la corte como el motivo de su fallecimiento.[37]

En 2010, juez Kocoras reduce la concesión de daños $ 11,7 millones a $27.002[38]— $1 por interferencia ilícita con potenciales ventajas económicas, $1 por reclamos de difamación y $27.000 para "los contratos vigentes".[39]

Ambas partes apelaron, pero caso de e360 para aumentar los daños fue golpeado por juez Richard Posner, "Nunca he visto una presentación de un caso de daños tan incompetente", dijo Posner. "No sólo es incompetente, es grotesco. Tienes que saltar alrededor de $ 11 millones a $ 130 millones a $ 122 millones a $ 33 millones de daños. De hecho, los daños son probablemente cero."[40] El 02 de septiembre de 2011 el Tribunal redujo la Premio de daños a sólo $2 total y ordenó el demandante e360 a pagar los costos de la apelación de la defensa.[41]

Spamhaus versus nic.at

En junio de 2007 Spamhaus solicitó el nacional Registro de dominio de Austria, NIC.at, a suspender una serie de dominios, alegando que fueron colocados anónimamente por bandas de "phishing" para Banco ilegal "phishing" propósitos.[42] El registro nic.at rechazó la solicitud y argumentó que romperán la ley austríaca suspendiendo los dominios, aunque los dominios fueron utilizados para propósitos criminales y exigieron que se registraron los dominios bajo identidades falsas a prueba.[42][43] Durante algún tiempo los dominios continuaron phish titulares de cuentas en bancos europeos. Finalmente, Spamhaus poner el servidor de correo de nic.at en su lista negra de spam SBL bajo la política de la SBL "A sabiendas proporcionando un Spam apoyo para ganancia" durante varios días que causó interferencias del tráfico de correo en nic.at.[43] Todos los dominios de "phishing" en cuestión han sido desde suspendida por sus proveedores DNS o eliminados.[42][44]

Bloqueo de IPs de Google Docs

En agosto de 2010 Spamhaus añadido algunas direcciones IP controladas por Google utilizados por Google Docs para su lista de spam SBL, debido a Google Docs, siendo una gran fuente de spam incontrolada. Google rápidamente había solucionado el problema y Spamhaus quitado el listado. Aunque inicialmente erróneamente divulgado por una prensa para ser IPs utilizado por Gmail, más tarde se aclaró que sólo Google Docs fue bloqueada.[45]

CyberBunker conflicto y ataque DDoS

Diagrama que muestra el rol de solucionadores abiertos, mal configurados servidores vulnerables a la suplantación de dirección IP [46] [47]
Diagrama, das die Rolle von Open resolutor, falsch konfigurierte Server Bröselfruchtigkeit für IP-Spoofing [48] [49]

En marzo de 2013, CyberBunker, un proveedor de internet el nombre de su antigua sede en una OTAN excedente búnker en los Países Bajos[50] "le ofrece hospedaje anónimo de nada excepto pornografía infantil y todo lo relacionado con el terrorismo"[51] fue agregado a la lista negra Spamhaus utilizada por proveedores de correo electrónico spam de malas hierbas.[52] Poco después, a partir del 18 de marzo,[53] Spamhaus fue blanco de un denegación de servicio distribuida Ataque (DDoS) aprovechando una vulnerabilidad de largo conocido en la Sistema de nombres de dominio (DNS) que permite la originación de enormes cantidades de mensajes en la propiedad de otros dispositivos utilizando Suplantación de dirección IP.[54][55] Dispositivos explotados en el ataque pueden ser tan simples como un convertidor de cable conectado a internet.[56] El ataque fue de una escala previamente no denunciada (alcanzando un máximo de 300 gigabits por segundo; un ataque a gran escala promedio podría llegar a 50 Gbit/s, y el mayor ataque públicamente divulgado anterior era 100 Gbit/s) se lanzó contra los servidores DNS de Spamhaus; a partir del 27 de marzo de 2013 los efectos del ataque duró más de una semana. Steve Linford, Director Ejecutivo de Spamhaus, dijo que había resistido al ataque, con la ayuda de otras compañías de internet como Google para absorber el exceso de tráfico. Linford también afirmó que el ataque estaba siendo investigado por cinco diferentes cyber--las fuerzas policiales nacionales alrededor del mundo, que había optado por permanecer en el anonimato para evitar ataques similares en su propia infraestructura.[57] También contratada a Spamhaus CloudFlare, una compañía de mitigación DDoS, para ayudarles mediante la distribución de sus servicios de internet a través de la red mundial de Cloudflare,[58] después de que el foco del ataque fue redirigido a las empresas que ofrecen conexiones de red de Cloudflare.[52]

Spamhaus alegó que CyberBunker, en cooperación con "bandas criminales" procedentes de Europa Oriental y Rusia, estaba detrás del ataque; CyberBunker no respondió a la BBCde solicitud de comentario sobre la alegación,[57] Sin embargo Sven Olaf Kamphuis, el dueño de CyberBunker, publicada a su Facebook cuenta el 23 de marzo "Yo usuarios anónimos, podríamos usar un poco de ayuda en el cierre ilegal calumnias y chantajes censura proyecto 'spamhaus.org,' que piensa que puede dictar sus opiniones sobre lo que debe y no debe estar en Internet".[50] Según El New York Times Kamphuis también afirmó ser el portavoz de los atacantes y dijo en un mensaje "Somos conscientes de que este es uno de los ataques DDoS más grandes el mundo había visto públicamente", y que CyberBunker estaba tomando represalias contra Spamhaus por "abusar de su influencia". El NYT agregó el investigador de seguridad Dan Kaminsky dijo que "no puedes evitar una inundación DNS... La única manera de lidiar con este problema es encontrar a la gente haciendo y detenerlos".[52]

El ataque fue atribuido por los ingenieros de red a un grupo Anónimo descontento con Spamhaus,[52] después fueron identificados por las víctimas del ataque como Stophaus,[50] un grupo organizado libremente de "hosters spam y malware a prueba de balas".[59]

El 26 de abril de 2013 el dueño de CyberBunker, Sven Olaf Kamphuis, fue detenido en España por su participación en el atentado de Spamhaus. Desde entonces ha sido liberado hasta el juicio.[60]

La unidad de delitos cibernéticos nacional británico reveló que había sido detenido en secreto un colegial de Londres como parte de una banda de crimen organizado sospecha responsable de los ataques DDoS.[61] Un documento informativo dando detalles de Estados de presunta participación de la escuela: "el sospechoso fue encontrado con su computadora sistemas abiertos y conectado a varios sistemas virtuales y foros. El sujeto tiene una cantidad significativa de dinero que fluye a través de su cuenta bancaria. Los investigadores financieros están en proceso de restricción dinero."

Marca registrada

SPAM (para"sph heladoam") es el marca registrada de conservas de carnes hechas por el Hormel Foods Corporation, introdujo por primera vez en 1937. Hormel se opuso a la utilización de su marca en relación con el abuso de la Internet, pero en 2007 permitió Spamhaus para registrar su nombre como marca registrada.[62]

Véase también

  • Técnicas anti-spam (correo electrónico)
  • Comparación de las listas negras DNS
  • News.admin.net-abuse.email
  • SpamCop

Referencias

  1. ^ "Sobre el proyecto Spamhaus". El proyecto de Spamhaus. 26 de marzo, 2013.
  2. ^ "Ataque cibernético en grupo de anti-spam Spamhaus tiene repercusiones". 1 de marzo 2014.
  3. ^ "Holandés arrestado por ataque web enorme". 1 de marzo 2014.
  4. ^ a b "Puede un juez americano desconectar una compañía británica?". 1 de marzo 2014.
  5. ^ Uso de Spamhaus DNSBL
  6. ^ "Spamhaus Datafeed". spamhaus.org.
  7. ^ "Understanding DNSBL filtrado". spamhaus.org.
  8. ^ "Spamhaus Block List (SBL)". spamhaus.org.
  9. ^ Linford, Steve. "SBL política y criterios para la lista". Sitio web del proyecto Spamhaus. 2007-02-04.
  10. ^ "Explota a Spamhaus Block List (XBL)". spamhaus.org.
  11. ^ "Política de Spamhaus Block List (PBL)". spamhaus.org.
  12. ^ "Dominio de Spamhaus Block List (DBL)". spamhaus.org. 5 de julio 2013.
  13. ^ "Lista de controlador Spamhaus Botnet (BCL)". spamhaus.org. 18 de junio 2014.
  14. ^ a b "Lista blanca de Spamhaus (SWL)". spamhaus.org.
  15. ^ Linford, Steve. "¿Cómo utilizo el SBL?". Sitio web del proyecto Spamhaus. 2007-02-04.
  16. ^ "Spamhaus ZEN". spamhaus.org.
  17. ^ "Spamhaus Register de Spam conocidos operaciones (ROKSO)". spamhaus.org.
  18. ^ "Las Spamhaus no Itinerario o lista de pares (gota)". spamhaus.org.
  19. ^ "Preguntas frecuentes (FAQ)". spamhaus.org.
  20. ^ "Spamhaus logística Corp.". spamhaus.org.
  21. ^ "Spamhaus Technology Ltd.". spamhaus.org.
  22. ^ "The Spamhaus Whitelist Company Ltd.". spamhaus.org.
  23. ^ "La Fundación de Spamhaus". spamhaus.org.
  24. ^ "Premio NCFTA". El proyecto Spamhaus. 29 de septiembre de 2008. 5 de julio 2013.
  25. ^ Sherriff, Lucy (20 de febrero de 2004). "Spamhaus coronado a héroes Internet de 2003". El registro. 5 de julio 2013.
  26. ^ "Socio Spamhaus de MXTools recibe premio prestigioso Virus Bulletin VBSpam". Prweb.com. 2013-07-05.
  27. ^ Leyden, John (2006-10-10). TheRegister.co.uk "Spamhaus peleas U.S. court dominio amenaza". El registro. 2007-02-04.
  28. ^ a b Linford, Steve. "Respuesta TRO: e360Insight vs The Spamhaus Project". Sitio web del proyecto Spamhaus. 5 de julio 2013.
  29. ^ ComputerActive.co.uk "MP pide suspensión del juez en caso de Spamhaus". "ComputerActive". 2006-10-10. 2011-03-23.
  30. ^ Evers, Joris (2006-09-14). "Luchador de Spam con juicio $ 11,7 millones". CNET News.com. Archivado de el original en 2012-05-30. 2007-02-04.
  31. ^ "Caso 1:06-cv-03958 - documento de 29-1 - 06/10/2006 (versión en PDF de orden propuesto) presentada". El sitio web del proyecto Spamhaus. 2006-10-06. 2007-02-04.
  32. ^ Linford, Steve. "Responde aquí". El sitio web del proyecto Spamhaus.(Ya No está disponible, pero parcialmente archivados en Orden de la corte de Estados Unidos aumentaría un Spam por 50 billones diarios, Spammer intimide o presione ICANN para la prohibición de Spamhaus, Groups.google.com, alta velocidad y Groups.google.comabuse.email a partir de 2007-02-04.)
  33. ^ Carvajal, Doreen (2006-10-16). "Defender una línea borrosa: es Spam o sólo una compañía de Marketing por correo electrónico?". El New York Times. 2007-02-04.
  34. ^ "Spamhaus Litigation Update". ICANN. 2006-10-10. 2007-02-04.
  35. ^ "Caso 1:06-cv-03958 - documento 36 - 19/10/2006 (versión firmada de la negación sin perjuicio del movimiento de la parte actora [26] para una regla Mostrar causa) presentada". ICANN. 2006-10-20. 2007-02-04.
  36. ^ "Dominio firma, Tucows y ICANN, Win Spamhaus litigios". 30 / 10 / 2006 Cheaphostingdirectory.com.. 2006-02-04.
  37. ^ "e360 ha arruinado". groups.google.com.
  38. ^ Masnick, Mike (16 de junio de 2010). "Ganar de $ 11 millones de remitentes de spam contra Anti-Spammer Spamhaus, reducido a $27.000". Techdirt.com. 23 de noviembre 2010.
  39. ^ "Caso 1:06-cv-03958 - documento 242 - presentó 11/06/10". Archive.org. 3 de abril 2013.
  40. ^ "Los jueces de Apelaciones reprenden a spammer"ridículo","incompetente"litigios", Timothy B. Lee, 14 de junio de 2011, artechnica.com
  41. ^ Jenkins, Quentin (05 de septiembre de 2009). "Victoria Spamhaus en apelación Final en caso E360". El proyecto de Spamhaus. 5 de julio 2013.
  42. ^ a b c "Declaración de Spamhaus Informe sobre los dominios 'Rock Phish' criminales registrado en Nic.at". spamhaus.org.
  43. ^ a b "Spamhaus.org setzt Österreichs Domainverwaltung unter Druck" (en alemán). Heise.de. 19 de junio de 2007.
  44. ^ "Citar NIC.at CEO Wein:"Die-proveedor de DNS der dominios haben die gelöscht Einträge." ("Los proveedores de DNS de los dominios eliminan las entradas de dominio.")". Heise.de.
  45. ^ "Spamhaus: bloqueamos Google Docs no Gmail". Softpedia. 20 de agosto de 2010. 21 de agosto 2010.
  46. ^ "Abrir el proyecto de resolución DNS". 28 de marzo 2013.
  47. ^ "Profundo dentro de un ataque de DDoS de amplificación de DNS" (blog). CloudFlare. 30 de octubre de 2012. 28 de marzo 2013.
  48. ^ "Abrir el proyecto de resolución DNS". 28 de marzo 2013.
  49. ^ "Profundo dentro de un ataque de DDoS de amplificación de DNS" (blog). CloudFlare. 30 de octubre de 2012. 28 de marzo 2013.
  50. ^ a b c Eric Pfanner; Kevin J. O'Brien (29 de marzo de 2013). "Provocador llega a la vista tras ciberataque". El New York Times. 30 de marzo 2013.
  51. ^ "Guerra de chantaje de Spamhaus". CyberBunker. 23 de junio 2013.
  52. ^ a b c d Markoff, John; Nicole Perlroth (27 de marzo de 2013). "Firma es acusado de enviar Spam y lucha atascos de Internet". El New York Times. 27 de marzo 2013.
  53. ^ "El DDoS que golpeó Spamhaus Offline (y cómo lo hemos mitigado)" (blog). CloudFlare. 20 de marzo de 2013. 27 de marzo 2013.
  54. ^ P. Ferguson; D. Senie (mayo de 2000). "Red Ingress Filtering: derrota de denegación de servicio ataques que emplean suplantación de dirección IP fuente". La Internet Engineering Task Force (IETF). 28 de marzo 2013.
  55. ^ John Markoff; Nicole Perlroth (27 de marzo de 2013). "Los ataques usado Internet contra sí mismo para obstruir el tráfico". El New York Times. 28 de marzo 2013.
  56. ^ Nichole Perlroth (29 de marzo de 2013). "Los dispositivos como las cajas de Cable en Internet ataque". El New York Times. 30 de marzo 2013.
  57. ^ a b "Internet global disminuye después de ' ataque más grande en la historia'". BBC. 27 de marzo de 2013.
  58. ^ "El DDoS que golpeó Spamhaus Offline (y cómo lo hemos mitigado)" (blog). CloudFlare. 20 de marzo de 2013. El 27 de marzo 2013.
  59. ^ KrebsOnSecurity (13 de mayo de 2013). "Conversaciones con un Hoster a prueba de balas, STOPhaus v Spamhaus". Krebs en seguridad. 24 de junio 2013.
  60. ^ Nicole Perlroth (26 de abril de 2013). "Hombre holandés dijo que se celebrará en Internet potente ataque". El New York Times. 15 de mayo 2013.
  61. ^ Martin Bentham (26 de septiembre de 2013). "Colegial Londres detenido en secreto por ' ataque cibernético más grande del mundo'". London Evening Standard. 26 de septiembre 2013.
  62. ^ Clicks: Marca registrada de Hormel OKs Spamhaus

Enlaces externos

  • Sitio web oficial

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=The_Spamhaus_Project&oldid=649359255"