TUXROOT – GNU/Linux, una forma de vida

mayo 31, 2010

Seguridad de la computación en la nube: el Hipervisor

Filed under: seguridad — Etiquetas: — tuxroot @ 11:38

Recientemente se ha publicado un informe de la Cloud Security Alliance en el que se destacan las principales amenazas o problemas de seguridad que se pueden encontrar en la utilización de la computación en la nube (también conocida por su sinónimo en inglés Cloud Computing). Como ustedes sabrán, la computación en la nube se basa en la externalización de toda la infraestructura utilizada por la empresa en sus procesos informáticos, de forma que un proveedor de servicios mantiene tanto el hardware como el software necesario, y proporciona al usuario un punto de acceso a toda esa infraestructura.

Como mantener una infraestructura separada para cada cliente es muy costoso, las empresas que proporcionan este tipo de servicios (llamados Infraestructure as a Service, o IaaS) utilizan técnicas de virtualización para rebajar costes y aumentar las posibilidades de escalado de sus sistemas. La virtualización permite en este caso compartir recursos del proveedor entre varios clientes. Pero estos recursos no suelen estar preparados para soportar los niveles de aislamiento requeridos por las tecnologías actuales de virtualización. Para salvar este bache y controlar los recursos que se asignan a cada cliente, los entornos de virtualización disponen de un sistema (llamado Hipervisor) que actúa de mediador entre los sistemas virtuales de los clientes y el sistema principal.

Este hipervisor añade otra capa de abstracción, lo que genera un punto de fallo más además de los puntos de fallo en aplicaciones y sistemas operativos controlados habitualmente. Pero lo importante de este punto de fallo es su criticidad, ya que podría permitir puentear el hipervisor y acceder de forma directa a la infraestructura física, obteniendo acceso a todos los datos del equipo físico (incluidos datos de otros clientes). Esto ya ha sido demostrado anteriormente, con los prototipos de malware llamados Red Pill y Blue Pill de Joanna Rutkowska, y en las conferencias BlackHat de los años 2008 y 2009.

Una vez conocido este problema y la amenaza que supone para la seguridad de nuestros datos, el siguiente paso consiste en mitigarlo. En esta linea se pueden realizar las siguientes acciones:

  • Implementar sistemas de “mejores prácticas” de seguridad durante la instalación y configuración de los sistemas y aplicaciones.
  • Llevar un control exhaustivo del entorno para detectar actividades y cambios no autorizados tanto en las tareas y procesos habituales como en los datos almacenados en los sistemas virtualizados.
  • Promover controles de autenticación y acceso muy estrictos para el acceso y realización de operaciones administrativas.
  • Implantar de Acuerdos de Nivel de Servicio (SLA) para la aplicación de parches y corrección de vulnerabilidades.
  • Realizar análisis de vulnerabilidades y auditorías de la configuración de forma periódica.

Para concluir, cabe resaltar la importancia que está cobrando la computación en la nube en estos momentos, con lo cual detectar y solventar estas y otras amenazas es crucial para adaptarse a las necesidades de seguridad del usuario, y dotar al servicio de las garantías necesarias en esta materia.

Autor: José Vila
Fuente: Security Art Work

www.segu-info.com.ar

mayo 21, 2010

Manual Nagios

Filed under: nagios — Etiquetas: , , , , — tuxroot @ 11:54

He encontrado un buen manual sobre Nagios, ese maravilloso aplicativo para monitorizar la red

http://www.esdebian.org/wiki/monitorizar-dispositivos-red-usando-nagios-debian

https://i2.wp.com/test.inaf.cl/FINAL/extension/img/pdf.jpg

Google se pasa a la televisión

Filed under: google — tuxroot @ 11:49

Basada en la plataforma Android y con navegación a través de Chrome, Google TV ofrecerá a los usuarios búsquedas sobre una gran cantidad de contenidos de diversas fuentes.

En el marco de la conferencia Google I/O, el gigante de las búsquedas ha anunciado el desarrollo de un nuevo servicio denominado Google TV, en estrecha colaboración con grandes compañías de informática.

El nuevo servicio llegará implementado en diversas modalidades de dispositivos para el ámbito doméstico. Será una plataforma abierta que permitirá, a través de Internet, acceder a dichos contenidos. Los dispositivos contarán con la plataforma Intel Atom CE4100, diseñada específicamente para electrónica de consumo.

Google está contando con el apoyo de compañías de la talla de Logitech, Sony, la propia Intel y otras como la minorista de electrónica Best Buy, la plataforma de televisión por satélite DISH Network y Adobe.

Los contenidos se visualizarán en formato de streaming a través de plataformas como Netflix, Amazon Video On Demand y, como era de esperar, YouTube. Además, se podrán utilizar aplicaciones alojadas en Android Market.

Los gusanos AutoRun se vuelven más “astutos”

Filed under: seguridad, Uncategorized — Etiquetas: , , , , — tuxroot @ 7:49

A medida que pasa el tiempo, los usuarios se han vuelto más cuidadosos con la manipulación de dispositivos de almacenamiento removibles tales como los iPods y otros MP3 players, memorias flash, pendrives USB, cámaras digitales y portaretratos digitales y otros.

En lo que se refiere a las unidades de almacenamiento removibles, el mayor peligro solía ser el procedimiento de autostart ejecutado por Autorun.inf, pero la gente aprendió la lección y aprendió a deshabilitar AutoPlay o eliminar el malware en el dispositivo mediante la linea de comando y luego eligiendo la opción “explorar” cuando hacen clic derecho en la unidad.

Pero los autores de malware no son fácilmente disuadidos de buscar formas de infectar su computadora, y decidieron usar la Action Key de autorun.inf para lograr que suceda esto. Action Key es uno de los parámetros del archivo, y determina el texto que aparecerá en el dialogo de AutoPlay:

Opciones tales como “Abrir la carpeta para ver los archivos” o “Abrir la carpeta para ver archivos usando Windows Explorer” que aparecen en el menú se vuelven el disparador de hace que el malware ejecute cada vez que la unidad se abre mediante Windows Explorer – tal como puede verlo en el código AutoRun del gusano:

Traducción: Raúl Batista – Segu-Info
Autor: Seljka Zorz
Fuente: Help Net Security

www.segu-info.com.ar

Se libera el codec de video VP8

Filed under: google — Etiquetas: , , — tuxroot @ 7:44

VP8 ya es libre. Google asi lo anuncio ayer como parte de su proyecto WebM, el proyecto Open Source que creo para hacer frente al estandard de video h264. De esta manera pronto todos los videos de Youtube estarán codificados en VP8, con la consiguiente ventaja que con ello se consigue: un ahorro considerable en el ancho de banda, y es que un video codificado en VP8 ofrece la misma alta calidad que h.264 pero ocupa un 50% menos.

El formato de video resultante sera webm que incluira el video codificado en VP8, el audio codificado en vorbis, todo dentro de un contenedor matroska.

Y aunque h264 recibe el apoyo de Microsoft y Apple y de momento va ganando la partida, aparte de Google webm ya recibe el apoyo de Mozilla, Opera y Adobe. De hecho las versiones “night” de los navegadores de Firefox y Opera ya soportan este formato de video.

Si tenemos instalada alguna de estas versiones de los navegadores y queremos, ya podemos probarlo con algunos videos de Youtube codificados en VP8.

Fuente

H.264 en Ubuntu 10.4

Filed under: patentes, Ubuntu — tuxroot @ 7:37


El H.264 es un códec de vídeo propietario que se está empezando a hacer muy famoso gracias (o por culpa) de Steve Jobs y su “batalla” contra Flash.

La gran desventaja de este códec es que no es libre, lo que supone que el navegador que lo quiera usar de forma nativa tendrá que pagar a su propietario… así que si eres una compañia modesta que estás manteniendo un navegador quizá esto haga que te quedes atrás. Realmente un gran palo para los desarolladores, sobre todo por contar ya con un códec, el Ogg Theora, totalmente gratuito, libre y todas la alavanzas que de mi boca podrían salir.

Pues bien, parece que la versión 10.04 soportaría H.264… peeeero con condiciones; como Canonical tiene que pagar licencia por incluir este códec en sus sitema operativo no nos lo va a regalar (pero tampoco cobrar por ello), así que parece ser que solo lo está incluyendo en Ubuntu 10.04 preinstalado por un OEM.

Por suerto Google ha hecho su jugada y ha liberado el códec VP8… ya tenemos otro códec libre más luchando contra el propietario. ¿quién ganará la batalla?

Fuente

El Cloud, cerca de la Administración Pública.

Filed under: General — Etiquetas: , , , — tuxroot @ 6:54

Terremark acerca sus servicios a la Administración Pública española mediante el acuerdo firmado con APGISA, empresa industrial y de tecnología del Colegio de Huérfanos de Hacienda que presta servicios a la Administración. Gracias a esta nueva alianza empresarial, APGISA ofrecerá a sus clientes del sector público nuevos servicios de cloud computing en alta disponibilidad, con proyectos y virtualización de servidores, monitorización, formación y soporte y algunos servicios de valor añadido.

Pablo De la Cueva, director gerente de APGISA, ha afirmado: “creemos que es el momento de apostar por una de las áreas que será de vital crecimiento para el sector público y privado en los próximos años: el cloud computing, así como el cloud público, el cloud privado o un cloud híbrido…. como ya está sucediendo en otros países de nuestro entorno“.

Para Pedro Prestel, director general de Terremark en España, “este nuevo convenio supone un gran impulso en nuestro esfuerzo por acercar los servicios de Terremark a la Administración Pública. APGISA se ha perfilado como el compañero de viaje perfecto para que este sector conozca y disponga de los mejores centros de datos, con la mejor conectividad global, asó como con el rendimiento y la disponibilidad necesarios para satisfacer todas las necesidades que requieren sus servicios“.

Fuente

Google encripta su buscador

Filed under: google — Etiquetas: , , — tuxroot @ 6:49

El buscador de Google incorporará un sistema de encriptación que mejore la privacidad de los usuarios, sobre todo después de que el gobierno alemán denunciara que los vehículos de Street View, además de hacer fotos de la calle, también recogían datos de las redes Wi-Fi sin encriptar que encontraban a su paso.

Marissa Mayer, vicepresidenta de búsquedas y experiencia de usuario de Google, ha comunicado que el próximo miércoles pondrán en funcionamiento este sistema de encriptación para su servicio de búsqueda. “A principios de año encriptamos Gmail para todos los usuarios, y ahora ofreceremos una versión encriptada de Google Search”.

En este sentido, desde Google no han querido detallar cómo funcionará este sistema de encriptación para su motor de búsquedas. No obstante, el modelo que funciona en Gmail se basa en el protocolo HTTPS y se ofrece por defecto desde enero, si bien la compañía venía ofreciendo esta encriptación como característica opcional desde mediados de 2008.

Marc Maiffret, arquitecto jefe de seguridad de la firma FireEye, ha dado el visto bueno a esta medida, afirmando que “necesitamos ver más tráfico web encriptado en general”. En este sentido, el experto señala que “ahora cuando nos encontremos en lugares con cualquier red pública, todo lo que busquemos será seguro”.

Esta medida de Google es vista por algunos expertos como una especie de compensación al usuario, sobre todo después de que el gobierno alemán denunciara que los coches de Street View recopilaban, de forma ilegal, datos de las redes Wi-Fi sin encriptar que encontraban mientras realizaban las fotografías de dicho servicio.

Fuente: CSO

www.segu-info.com.ar

Oracle VirtualBox 3.2.0

Filed under: oracle — Etiquetas: , , — tuxroot @ 6:45

VirtualBox, el excelente programa de virtualización ha sido actualizado a su versión 3.2.0 con esta extensa lista de cambios:

  • Following the acquisition of Sun Microsystems by Oracle Corporation, the product is now called Oracle VM VirtualBox and all references were changed without impacting compatibility
  • Experimental support for Mac OS X guests (see the manual for more information)
  • Memory ballooning to dynamically in- or decrease the amount of RAM used by a VM (64-bit hosts only) (see the manual for more information)
  • Page Fusion automatically de-duplicates RAM when running similar VMs thereby increasing capacity. Currently supported for Windows guests on 64-bit hosts (see the manual for more information)
  • CPU hot-plugging for Linux (hot-add and hot-remove) and certain Windows guests (hot-add only) (see the manual for more information)
  • New Hypervisor features: with both VT-x/AMD-V on 64-bit hosts, using large pages can improve performance (see the manual for more information); also, on VT-x, unrestricted guest execution is now supported (if nested paging is enabled with VT-x, real mode and protected mode without paging code runs faster, which mainly speeds up guest OS booting)
  • Support for deleting snapshots while the VM is running
  • Support for multi-monitor guest setups in the GUI for Windows guests (see the manual for more information)
  • USB tablet/keyboard emulation for improved user experience if no Guest Additions are available (see the manual for more information).
  • LsiLogic SAS controller emulation (see the manual for more information)
  • RDP video acceleration (see the manual for more information)
  • NAT engine configuration via API and VBoxManage
  • Use of host I/O cache is now configurable (see the manual for more information)
  • Guest Additions: added support for executing guest applications from the host system (replaces the automatic system presimparation feature; see the manual for more information)
  • OVF: enhanced OVF support with custom namespace to preserve settings that are not part of the base OVF standard

In addition, the following items were fixed and/or added:

  • VMM: fixed Windows 2000 guest crash when configured with a large amount of RAM
  • Linux/Solaris guests: PAM module for automatic logons added
  • GUI: guess the OS type from the OS name when creating a new VM
  • GUI: added VM setting for passing the time in UTC instead of passing the local host time to the guest
  • GUI: fixed seamless mode on secondary monitors
  • GUI: offer to download the user manual in the OSE version
  • GUI: allow to set an empty host key to disallow any host key combination
  • GUI: allow to restrict the possible actions when shutting down the VM from the GUI
  • Main: allow to start a VM even if a virtual DVD or floppy medium is not accessible
  • Settings: be more robust when saving the XML settings files
  • Mac OS X: rewrite of the CoreAudio driver and added support for audio input
  • Mac OS X: external VRDP authentication module support
  • Mac OS X: Moved the realtime dock preview settings to the VM settings (no global option anymore). Use the dock menu to configure it.
  • Mac OS X: added the VM menu to the dock menu
  • 3D support: fixed corrupted surface rendering
  • 3D support: fixed VM crashes when using ARB_IMAGING
  • 3D support: fixed assertion when guest applications uses several windows with single OpenGL context
  • 3D support: added GL_ARB_pixel_buffer_object support
  • 3D support: added OpenGL 2.1 support
  • 3D support: fixed Final frame of Compiz animation not updated to the screen (Mac OS X only)
  • 3D support: fixed blank screen after loading snapshot of VM with enabled Compiz
  • Added support for virtual high precision event timer (HPET)
  • OVF: fixed mapping between two IDE channels in OVF and the one IDE controller in VirtualBox
  • OVF: fix VMDK format string identifiers and sort XML elements from rasd: namespace alphabetically as prescribed by standard
  • VBoxShell: interactive Python shell extended to be fully functional TUI for VirtualBox
  • Linux Additions: support Fedora 13
  • VBoxManage: fixed overly strict checks when creating a raw partition VMDK

Para instalarlo o actualizar en Ubuntu pueden usar el paquete deb correspondiente a su versión:

  • Ubuntu 10.04 (“Lucid Lynx”) i386 | AMD64
  • Ubuntu 9.10 (“Karmic Koala”) i386 | AMD64
  • Ubuntu 9.04 (“Jaunty Jackalope”) i386 | AMD64
  • Ubuntu 8.04 LTS (“Hardy Heron”) i386 | AMD64

para otras distribuciones, hay paquetes en su página de descargas para hosts Linux.

Fuente

Crea un blog o un sitio web gratuitos con WordPress.com.