domingo, 30 de agosto de 2009

Un sistema basado en P2P

Un sistema basado en P2P

El sistema utiliza Vuze BitTorrent Distributed Hash Table como una red P2P, y actualmente limita por defecto a ocho hora el periodo en el que un mensaje puede permanecer en esta red, aunque se puede alargar. El equipo está desarrollando una aplicación para Firefox que integre Vanish para un uso más general ya que están convencidos de que en el mundo actual la información privada está diseminada por toda la web y no hay manera de controlar el tiempo de vida de esos datos.

Por otra parte, mirando hacia un futuro en el que triunfa la cloud computing, donde se ejecutan centros de datos enormes y anónimos en los que funcionarán la mayoría de nuestras aplicaciones y se almacenarán casi todos nuestros datos, el control de toda esa información se hará cada vez más difícil.

Los Distributed Hash Table (DHT) son un tipo de sistemas distribuidos y al mismo tiempo descentralizados en los que la clave y lo cifrado se almacenan en estos DHT; la responsabilidad de mantener el mapa de estos pares se distribuye a través de los nodos de forma que un cambio en un conjunto de participantes cause la mínima disrrupción posible. Los investigadores de la Universidad de Washington han optado por Vuze, antes llamado Azureus, un cliente de BitTorrent de código abierto y desarrollado en lenguaje de programación Java que lo convierte en un cliente multiplataforma capaz de funcionar tanto en sistemas Mac como Windows o Linux.

sábado, 29 de agosto de 2009

Así trabajan en Panda

Así trabajan en Panda


La compañía ha abierto una oficina y un laboratorio en Bilbao, una ciudad moderna y cosmopolita que ha conseguido crear un entorno empresarial que atrae a muchas empresas nacionales y extranjeras.

Panda cuenta con 700 trabajadores repartidos en las oficinas de varias ciudades, pero concretamente la de Bilbao, la que NetMediaEurope ha tenido la oportunidad de conocer por dentro, tiene una de las mejores instalaciones.

SaaS y Arquitectura Nano

SaaS y Arquitectura Nano

El segundo pilar de la visión tecnológica de Panda Security es SaaS (Software as a Service), cuyo objetivo es ofrecer seguridad independientemente de dónde se encuentre la infraestructura. En esto tiene mucho que ver lo que Josu Franco ha denominado 'Seguridad virtualizada'. No se trata, según Franco, de ofrecer un antivirus para cada máquina virtualizada, sino “una sola instancia para todas las máquinas”, reduciendo costes y complejidad.

“La falta de control de esas máquinas virtualizadas es lo que aumenta el peligro de la seguridad de la virtualización”, afirma Franco, quien también advierte que los virus ya no sólo atacan a las máquinas sino al hypervisor, lo que es mucho más complejo y peligroso.

De esta forma SaaS se convierte en la mejor solución, más fácil de utilizar, con menores costes, ni siquiera los de las infraestructuras porque la seguridad es gestionada por terceros.

La arquitectura nano es el tercer pilar tecnológico de Panda Security, que ha decidido rehacer la arquitectura de seguridad para que sea más pequeña, tarde menos en cargar, consuma menos, sea más inteligente y esté siempre más actualizada. Es decir, “mayor potencia con menor consumo de recursos”.

Tres pilares que estarán presentes en la próxima gama de soluciones corporativas que la compañía está a punto de presentar.

Una de espías

Una de espías

“Este mensaje se autodestruirá en...” es una frase que seguro que nos recuerda más de una película de espías en las que las órdenes dadas desaparecían para no dejar rastro, algo que más de una vez hemos querido hacer con algún correo electrónico comprometido o con información sensible, tanto personal como empresarial.

Parece que la ficción se hace realidad en el terreno de la informática pues hace tan sólo unos días que unos investigadores de la Universidad de Washingtoniano han anunciado el desarrollo de un programa que automáticamente eliminará archivos, como correos electrónicos, a partir de un periodo de tiempo establecido.

El software se llama Vanish y permite a un usuario de cualquier servicio basado en Internet cifrar mensajes, pero en lugar de que el usuario guarde la clave lo que hace es colocar ese archivo en una red peer-to-peer antes de que desaparezca, haciendo imposible descifrar el mensaje, según sus creadores que afirman que actualmente “la gente descuelga el teléfono cuando quieren mantener una conversación privada, pero que cada vez más las comunicaciones se realizan a través de Internet”. Por este motivo Vanish está diseñada para ofrecer a los usuarios la misma privacidad para el correo electrónico e Internet que se espera que tenga una conversación telefónica.

jueves, 27 de agosto de 2009

Inteligencia Colectiva

Inteligencia Colectiva


Josu Franco, director de la Unidad de Corporativo de Panda Security ha desgranado la visión tecnológica de Panda Security, la empresa española que no ha dejado de innovar en los últimos años y que hace un par de ellos decidió la estrategia a seguir basándose en la Inteligencia Colectiva, que la compañía presentó en marzo de 2008, SaaS y Arquitectura Nano.

Hace años que Panda se dio cuenta de que la manera de hacer las cosas en ese momento no iba a ser sostenible, que para analizar y gestionar la cantidad de virus, y malware en general, que iba a haber iban a ser necesarias 1.200 personas, momento en que la compañía empezó a establecer una estrategia basada en esos tres pilares.

La Inteligencia Colectiva, que Panda Security presentó hace más de un año, fue la primera experiencia basada en la nube de la compañía, la cloud security, entendida por Josu Franco como ir más allá del contenido para aplicar la seguridad a la propia infraestructura, y la utilización de la nube “para poder aumentar nuestra capacidad de procesar más cantidad de malware”.

Panda Security, que como el resto de sus competidores ha pasado de un análisis manual del malware a uno automático, ha sido la primera empresa del mercado de la seguridad en hacer uso de la cloud computing. No en vano hace unos años se detectaban uno 800 virus mensuales, frente a los 35.000 diarios de hoy en día. “Proteger más con menos” es el objetivo de la cloud computing y Panda lo ha conseguido.

Josu Franco ha definido la Inteligencia Colectiva como un sistema complejo compuesto de varias etapas, desde una primera entrada de datos, la recogida de la información, que entra en un sistema donde se crean los ficheros, las firmas, la mayor parte de forma automática “aunque algunos hay que crearlos a mano porque, según Franco, “los malos también aprenden muchísimo y son muy sofisticados”. Todo esto genera un repositorio sobre el que se comprueba cada malware y que es la base del conocimiento; pero la ventaja de la inteligencia colectiva es que los informes de virus se tienen en tiempo real y la protección no ser basa en un repositirio que está en el ordenador del usuario, sino en una nube, liberando no sólo espacio, sino los recursos del ordenador.

Seguridad en Mac

Seguridad en Mac


Otro tema que se ha tratado en este RSA 2009 ha sido la seguridad en Mac, al convertirse este sistema operativo en objetivo de los hackers. Una de las conclusiones a las que se llegaron sobre el estado de la seguridad en Mac tiene mucho que ver con la actitud de los usuarios de Apple. Años de ser prácticamente intocables ha hecho que muchos tengan una falsa sensación de seguridad y les ha llevado a no tener precauciones.

Ahora, la cantidad de malware que afecta al sistema operativo de Apple es pequeño, pero está aumentando y los temores expresados en seminarios es que el malware para Mac podría ser mucho más dañino debido a la falta de software de seguridad. Una vez hecha la infección, las posibilidades de eliminarlo es mucho menor; y esto es peor cuando se trata de una red corporativa, donde el malware se extiende mucho más rápidamente.

La seguridad de principio a fin también ha tenido interés en RSA 2009, sobre todo en un momento en que los profesionales de la seguridad se ven más obligados a entrar en detalles para asegurar los datos. Según se comentó los hackers constantemente exploran las rutas de las transferencias de daros buscando puntos débiles y más pronto o más tarde encuentran uno que pueden aprovechar, lo que hace que la vida sea mucho más complicada para los profesionales de la seguridad.

La idea de la seguridad de principio a fin no es nueva y ya hay empresas, como McAfee, Symantec o Trend Micro, que ofrecen suites de seguridad completas, pero ahora afecta a empresas más pequeñas lo que termina generando estándares abiertos que permitirá a los usuarios mezclar y unir herramientas y conseguir ese tipo de seguridad de extremo a extremo. Y esta idea es especialmente popular entre los expertos de seguridad de red, que afirman que las grandes redes y bases de datos empresariales son demasiado grandes para confiar en un único paquete de seguridad.

miércoles, 26 de agosto de 2009

Las bondades de Conficker

Las bondades de Conficker


Un año nmás el RSA 2009 ha reunido a las empresas más destacadas del sector y ha hecho un recorrido por lo temás más candentes, desde la inevitable Cloud Computing, a las redes sociales o la seguridad en Mac e, inevitablemente, el gusano Conficker, sobre el que los expertos no se ponen de acuerdo.

Curiosamente no se ha hablado de este gusano como una catástrofe potencial y hay quienes piensan que ha resultado útil a la industria de la seguridad. Y esto es porque, a pesar de que ha generado alarma, no ha hecho excesivo daño y ha servido para abrir los ojos de muchas organizaciones en materia de seguridad. Y cómo no, aunque haya sido entre bambalinas, también se ha comentado la habilidad de su creador, capaz de no cometer los mismos errores que otros escritores de malware y superar los sistemas de detección de intrusiones.

Y junto a Conficker, uno de los aspectos que más preocupan ha sido el de la ingeniería social, cuyo uso aumenta la amenaza porque baja la guardia del usuario. Una de las cosas que quedaron claras en RSA 2009 es que el éxito de los cibercriminales tiene mucho que ver con su capacidad de convencer a sus víctimas para que den sus datos sensibles más que del uso de herramientas de software encubiertas. Por eso muchas de las discusiones se centraban en la manera de ayudar a los usuarios a mantenerse alejados de las estafas. Sobre todo después de que varias compañías de seguridad publicaran una serie de estudios donde la gente termina dando sus claves por un bolígrafo o una tableta de chocolate.

domingo, 9 de agosto de 2009

Los Antivirus gratuitos se toman el mercado

En estos momentos de crisis, donde ahorrar en el mantenimiento de nuestros Pcs es fundamental, los antivirus gratuitos mandan la parada. Así lo ha entendido Panda, que ha puesto al servicio de los usuarios su Panda Cloud Antivirus, totalmente gratuito pero con funcionalidades más que suficientes.

El objetivo de su fabricante es introducirse en el conocimiento de las nuevas generaciones, para que luego tiren de las opciones profesionales y de pago. Se actualiza gratuitamente y está completamente en español, por lo que se evidencia que ya pocos usuarios domésticos tienen que rascarse el bolsillo en la compra de un antivirus.

Además, están las tradicionales opciones gratuitas, como Avas o ClamWin, muy utilizados ya por millones de usuarios de todo el mundo.

jueves, 6 de agosto de 2009

Twitter, centro del Malware

Twiter, una de las redes sociales ás importantes del mundo se ha convertido en foco de amenazas de muchos cibercriminales, quienes han propagado por doquier un malware. Parece que el gancho son comentarios sobre la banda de rock estadounidense Phish desde miles de cuentas en el servicio de microblogging más de moda en Internet.

El laboratorio de Panda ha detectado un nuevo ataque de malware contra los usuarios de Twitter. El sistema de propagación es sencillo: a través de la actividad de miles de usuarios de este servicio de microblogging que siguen los ‘tweets’ de una cuenta llamada PhishTube Broadcast relacionados con la banda musical ‘Phish’ de Estados Unidos. La trampa reside en los enlaces que se van publicando en esa cuenta seguida por miles de usuarios de Twitter.

miércoles, 5 de agosto de 2009

Programa USBs con antivirus

Ahora, Combatir el incremento del Autorun que infecta los dispositivos removibles para después propagarse entre redes corporativas es ahora posible gracias al programa USB Security de Trend Micro, el cual fue desarrollado específicamente para proteger a los dispositivos flash USB de los contenidos infectados en los archivos transferidos.

La interface es de fácil uso (requiere un simple paso de activación) y viene integrada en los USBs JetFlash V15 de Transcend, lo que garantiza que el equipo es seguro desde el primer momento en que es conectado.

La aplicación permite alertar a los usuarios en caso de que sea descubierta cualquier amenaza y todos los archivos infectados se pondrán en cuarentena.
Via: Infochannel

domingo, 2 de agosto de 2009

Delincuentes virtuales propagan virus con la tragedia de Air France

Una de las noticias que conmocionan al mundo en estos días es la tragedia aérea del Air France, hecho que aprovecha los delincuentes de la red para propagar falsos antivirus

“Los resultados arrojados de las búsquedas que realizan los internautas en relación a la tragedia muestran vínculos que, una vez abiertos, generan múltiples redireccionamientos a varios sitios que, finalmente, llevan a descargar software antivirus falso”, explica Maximiliano Cittadini, Team Leader de Servicios de Trend Argentina.

“Lamentablemente, ésta es una prueba más del grado de sofisticación que adquieren los ciberdelincuentes y del mayor nivel de complejidad de los nuevos escenarios digitales, que obligan a repensar en la seguridad de un modo más global y preventivo, tal como lo comentábamos en el último Infosecurity”, completa el ejecutivo.

A través del envenenamiento de SEO, las búsquedas de reportes relacionadas con el accidente aéreo redireccionan a sitios que obligan a la descarga de un antivirus falso.

Investigación Israelí para inmunizar nuestros Pcs

Investigadores Israelíes trabajan en el desarrollo de una buena opción a la hora de proteger nuestros computadores del constante ataque de los virus.

Una de las más innovadoras soluciones ha surgido ahora en Israel, en la Universidad de Tel-Aviv, donde un equipo de investigadores del departamento de ingeniería eléctrica, liderados por Eran Shir, ha desarrollado un sistema de antivirus informático que aplica una teoría de red al problema, informa tendencias21.net.

Estos científicos, tal y como se explica en un artículo publicado por la revista Nature Physics, proponen crear una red de computadoras diseñadas con el sistema Honeypot, que estén distribuidos por Internet y dedicadas a la tarea de combatir los virus.

Tal como explica el experto Arnoldo Moreno Pérez en este interesante artículo, un honeypot es un sistema informático diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor).

El nuevo antivirus gratuito de Microsoft

El gigante de la computación y la tecnología, Microsoft, no se detiene en sus lanzamientos, y ahora pretende no quedarse atrás en cuanto antivirus gratuitos se refiere. Pronto revelará un servicio gratuito de antivirus para computadoras llamado Morro, el cual competirá con sus productos vendidos como Symantec Corp y McAfee Inc.

Un portavoz afirmó que Microsoft está probando una versión preliminar del producto con sus propios empleados. Además dijo que pronto pondría la versión de prueba a disposición de los usuarios en Internet.

Sin embargo muchos inversores siguen de cerca el lanzamiento de Morro, ya que puede perjudicar las ventas de Symantec y McAfee, los cuales generan miles de millones de dólares de ingresos al año protegiendo computadoras personales con Windows.

Microsoft dijo que Morro ofrecerá características básicas para luchar contra un amplio rango de virus y que podría ser comparable con Symantec y McAfee.

Aún no se sabe la fecha exacta de Morro, pero se ha anunciado que sera a finales del 2009, solo nos queda esperar.

Vía: Wihe

Mozilla Firefox 3.0.11

Mozilla lanzó la nueva versión 3.0.11 de su popular navegador web llamado Firefox, en la cual se corrigen once vulnerabilidades de seguridad.

De estos once fallos de seguridad, nombraremos los cuatro más peligrosos (críticos):

MFSA 2009-32 (CVE-2009-1841): Ejecución de código con privilegios deChrome mediante JavaScript. Por un error en nsSidebar.prototype.getInterfaces que permite crear objetos en este contexto.
MFSA 2009-29 (CVE-2009-1838): Ejecución de código JavaScript en el contexto de Chrome. Esto ocurre si tras una recolección de basura el usuario es nulo.

MFSA 2009-28 (CVE-2009-1837): Posible ejecución de código mediante el uso de un applet de Java. Un error en xul.dll permite un acceso indebido a NPObject JS wrapper antes de la carga del applet permitiría la inyección de código arbitrario.

MFSA 2009-24 (CVE-2009-1833, CVE-2009-1392, CVE-2009-1832): Varios errores de la base de Mozilla crean varios desbordamientos de memoria intermedia que podrían ser usadas para ejecutar código.

Es por ello que se recomienda, si ya no lo ha hecho automáticamente el programa, actualizar a la nueva versión 3.0.11.

Para más información visitar HispaSec y Mozilla

Mac OS X, vulnerable a ataques Malware

Desde siempre se ha sabido que el sistema operativo Mac OS X de Apple, es un sistema completamente seguro ante las vulnerabilidades de Windows, pero no obstante cada vez hay más malware específico para Mac. A medida que aumenta el número de usuarios que se pasa a Apple, son más los ciber criminales interesados en atacar a esta plataforma para obtener beneficio económico de sus usuarios.

La semana pasada, expertos en seguridad de Sophos encontraron una versión del troyano Jahlay que afectaba a Mac OS X, permitiendo la descarga automática de archivos maliciosos.

También se descubrió un gusano llamado Tored, aunque no se tiene constancia de que ninguno de los dos haya causado algún daño grave. Sin embargo, cada vez son más lo que recomiendan que se instale antivirus en el ordenador, a pesar de la baja tasa de infección en Mac.