Dinahosting recibe un ataque masivo de tipo DDoS

Estándar
Ayer, unos 60.000 usuarios del popular proveedor de hosting Dinahosting perdieron el servicio de sus sitios web debido a un ataque masivo de tipo DDoS contra los servidores de DNS del proveedor.
Sobre las 16h del día de ayer el equipo de Dinahosting comenzó las labores de sanitización del ataque, con el fin de comenzar a descartar paquetes e IP maliciosas.
Según fuentes de Dinahosting el ataque recibido supera en 130 veces el tráfico habitual, lo que les ha impedido poder hacer frente a la demanda de tráfico.
Dinahosting ha trabajado hasta el momento con diferentes proveedores de conectividad y DNS para filtrar y encauzar de nuevo el tráfico hasta que hoy, sobre las 8 de la mañana han recuperado el estado normal de su infraestructura.
Por Internet, corre un rumor, que nadie ha confirmado ni desmentido, sobre que el ataque podría deberse al conflicto entre Corea del Norte y EEUU, ya que Dinahosting fue proveedor de “Korea-dpr.com”
Cuentos de guerra o no, 60.000 usuarios han perdido un día de trabajo, y muchas empresas, destacando tiendas virtuales, no han podido vender sus productos en la víspera de Navidad. ¿Casualidad…?
Saludos!

Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

Estándar

troyano

Investigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.

Según las investigaciones de estas dos empresas, las herramientas Turla han estado siendoutilizadas durante por lo menos cuatro años para espiar tanto a gobiernos, instituciones y embajadas como a empresas, investigadores y centros educativos en más de 45 países. Hasta ahora se creía que este malware había estado infectando exclusivamente a equipos con Windows, pero ahora parece que sus desconocidos creadores también han estado haciendo de las suyas en Linux.

Según los investigadores, el troyano pasaba desapercibido manteniéndose inactivo hasta que los atacantes lo despertaban mandándole al equipo una serie de paquetes con una secuencia especial de números. Una vez activado, el troyano era capaz de interceptar el tráfico de datos y ejecutar comandos sin necesidad de privilegios de administrador del sistema.

Pese a haber sido identificado, el código de este malware es tan sofisticado que muchos de sus componentes y utilidades aun siguen siendo un misterio, como también lo es la identidad de las personas que lo han estado utilizando, aunque desde Symantec se especula con la posibilidad de que estén siendo apoyadas por alguna nación o estado.

De momento sólo se han encontrado un par de ejemplares de Turla adaptados a Linux, por lo que no es necesario que cunda el pánico entre sus usuarios. Aun así, tanto esto troyano como el de Regin del que os hablamos a finales del mes pasado apuntan a un nuevo tipo de espionaje industrial y gubernamental del que estamos seguros que seguiremos teniendo noticias durante los próximos meses y años.

via Genbeta

PS4 REMOTE PLAY EN DISPOSITIVOS ANDROID 4.2 Y SIN NECESIDAD DE SER ROOT

Estándar

Sony-PS4-Remote-Play-710x418

El control de la PS4 es una gran pieza de hardware, ideal para jugadores de todos los tipos y gustos. Además, gracias a la aplicación PS4 Remote Play podemos disfrutar de él en los dispositivo Sony Xperia, de manera que podemos utilizarlo para jugar a nuestros juegos favoritos de forma remota.

Es una lástima que Sony no permita que otros jugadores puedan aprovecharlo, y en estos casos la comunidad sale al rescate y pone solución al asunto.

Pues bien, hasta ahora podíamos conseguir compatibilizar el control si eramos root, pero ahora podemos hacerlo sin necesidad de ello y para muchos dispositivos distintos. (Podéis consultar la lista aquí)

Además, se supone que sólo funciona en Android 4.4+, pero muchos usuarios han reportado que también funciona sobre Android 4.2 o 4.3, así que lo mejor será probarlo y reportar, así ayudaremos a otros usuarios.

Por fin una maera sencilla de disfrutal del controlador de la PS4 en cualquier Android

Cómo hemos dicho, no hace falta ser root para que funcione, pero si para podr instalar la aplicación DualshockManager.

Si queremos instalar el control, simplemente deberemos descargar el archivoRemotePlayPortV0.6.1.apk e instalarlo. (Si tenemos una versión anterior deberemos desinstalarla).  Con esto será suficiente.

Ahora bien, si queremos instalar el DualShockManager.apk sí que deberemos ser root, y deberemos descargar ese archivo y moverlo en /system/app/ y cambiar los permisos a RW-RR. Después reiniciaremos el smartphone o tablet y listos.

Así pues, disfrutad de vuestro nuevo juguete. Si queréis información adicional sobre este port visitad su hilo oficial en XDA, el cual dejamos a continuación.

Más información: XDA

EL SAMSUNG GALAXY NOTE 4 CON SNAPDRAGON 810 ES YA UNA REALIDAD

Estándar

note4

Parece ser que los rumores que apuntaban a un Galaxy Note 4 con Snapdragon 810 no iban mal encaminados.

Durante esta semana hemos visto cómo primero saltaba la noticia en referencia a que distintas empresas de comunicaciones coreanas estaban probando un Note 4 con Snapdragon 810. Después apareció la primera referencia sobre el Galaxy Note 4 SM-N916S, que tenía que ser ese terminal con Snapdragon 810, y finalmente nos han llegado las certificaciones Wi-Fi para tres variantes del mismo:Samsung SM-N916S /K/L. 

El Galaxy Note 4 con Snapdragon 810 es una realidad

En un principio, cuando todo estaba más difuso, la idea era que aquel Galaxy Note 4 con Snapdragon 810 del que se hablaba era una simple prueba para experimentar, pero no ha tardado mucho en convertirse en una opción real y materializarse en una variante del fastuoso Note 4.

Además, su comercialización y distribución podría estar mucho más cerca de lo que cabría esperar.

Snapdragon-Qualcomm

La noticia no es baladí, ya que estaríamos delante del primer smartphone del mundo equipado con el Snapdragon 810 de 64 bits, y teniendo en cuenta que la producción del SoC de Qualcomm se espera para el primer cuatrimestre del 2015, en un par de meses podríamos empezar a verlo en acción.

A continuación, para los escépticos, os dejamos os enlaces con las certificaciones de esas tres variantes del Galaxy Note 4:

Así pues, nos tocará esperar un poco, pero seguro que valdrá la pena. ¿Qué opináis de la estrategia de Samsung?

¿Adiós al mistero del origen de la vida?

Estándar
¿Adiós al mistero del origen de la vida?

Un físico del MIT sugiere que el origen y evolución de la vida se basan en las leyes fundamentales de la naturaleza, por lo que “no debería ser ninguna sorpresa”.

Jeremy England, profesor del Instituto Tecnológico de Massachusets (MIT) ha compuesto una fórmula matemática que podría explicar la capacidad de las moléculas de desarrollar formas de vida, según el sitio del científico.

La fórmula, basada en las leyes de la física, establece que un grupo de átomos bajo la influencia de una fuente de energía, por ejemplo, el sol o substancias químicas, y circundado por un medio calido, por ejemplo, el océano o la atmósfera, puede cambiar su estructura para dispersar la energía. Esto significaría que bajo ciertas condiciones la materia adquiere las características básicas de organismos vivos.

“Si un grupo de átomos se coloca bajo luz por un período bastante largo, no debería ser una sorpresa si se convirtiera en una planta”, comenta England.

La teoría de England no contradice la teoría de evolución de Darwin. De hecho, sus ideas podrían considerarse su base. “Por supuesto, no digo que las ideas darwinianas sean incorrectas”, sostiene England. “Al contrario, digo que desde el punto de vista de la física, podría suponerse que la evolución sea un caso especial de un fenómeno general”, concluye el científico.

Cómo te pueden robar tu Gmail con un ataque RTL-SDR

Estándar
Figura 1: Cómo te pueden robar tu identidad con un ataque RTL-SDR
Entre todas las técnicas para atacar a un usuario con un smartphone, hay una que es curiosamente extremadamente peligrosa. Se trata de robar una identidad por medio de un ataque RTL-SDR de la forma más sencilla, haciendo algo similar a Robar una cuenta de Hotmail o Gmail usando Siri. Os cuento la idea.
He olvidado tu contraseña de Gmail o Hotmail
Si no has tenido precaución de poner un segundo factor de autenticación con Google Authenticator o con cualquier otro sistema para proteger identidades digitales, entonces tu cuenta está protegida solo por la contraseña, o por contraseña más OTPenviado por SMS.
Figura 2: Solicitar la recuperación de contraseña vía código SMS
Esto permite a cualquier atacante intentar quitarte la cuenta cambiando la contraseña de tu identidad siguiendo el formulario de “He olvidado mi contraseña”. Entre los métodos que se pueden solicitar está el de envío de un código temporal de recuperación de cuenta, que se puede enviar vía SMS para que te llegue a teléfono móvil.
Figura 3: Visualización del código de recuperación con la pantalla bloqueada
Si tienes la previsualización de mensajes en el terminal y el atacante tiene alguna posibilidad de acceso físico, se podría ver el código en la ventana bloqueada y robar la cuenta, pero si no… se puede hacer uso de un ataque RTL-SDR.
Capturar el mensaje SMS con RTL-SDR
El ataque RTL-SDR se basa en sintonizar una antena de comunicaciones en la bandaGSM para capturar el tráfico que por ella circula y después descifrarlo con lasrainbow tables que se publicaron para ello. Si el dueño de la identidad que se quiere robar tiene el teléfono encendido y está en la misma zona geográfica, solo sería necesario pedir el envío del código de recuperación de contraseña vía SMS y capturarlo tal y como se explica en este artículo.
Figura 4: Adaptando la señal para capturar canal GSM
A partir de este momento se podría cambiar la contraseña. Una vez cambiada la contraseña, si la persona tuviera puesto un OTP (One-Time Password) basado enSMS, entonces sería necesario seguir capturando los SMS hasta conseguir el OTP y acceder a la cuenta. Y fin.
Figura 5: SMS capturado con WireShark usando RTL-SDR
Este ataque NO se puede hacer en todas las estaciones base ni en todas las operadoras, ya que algunas están desplegando ya nuevos protocolos de cifrado A5/3, pero en las antiguas estaciones base sí, es conveniente poner sistemas Time-Based OTP, Latch o similares para evitar estos ataques. Si quieres saber más de estos ataques, te recomiendo el libro de Hacking de Comunicaciones Móviles.