jueves, 25 de noviembre de 2010
jueves, 21 de octubre de 2010
Oficial el lanzamiento del Kernel de Linux 2.6.36
Linus Torvals hace oficial el lanzamiento del nuevo kernel 2.6.36 de linux. Esta versión incluye: soporte para la arquitectura Tilera; una nueva interface de notificación del sistema de ficheros llamada fanotify; cacheo local de CIFS; soporte para Intelligent Power Sharing de Intel en sistemas i3/5; integración del depurador del kernel y KMS; inclusión del sistema de seguridad AppArmo; r ediseño de las colas de trabajo optimizado para concurrencia; bastantes controladores nuevos y pequeñas mejoras. Aquí está la lista completa de cambios.
Etiquetas:
coral systems,
kernel,
linux
miércoles, 13 de octubre de 2010
Actualización de Moodle para Debian Linux
Debian ha publicado una actualización del paquete moodle que soluciona múltiples vulnerabilidades.
Moodle es un gestor de cursos educativos de aprendizaje en línea libre. Es modular y orientado a objetos, está escrito en el lenguaje PHP. Moodle fue creado por Martin Dougiamas, el cual trabajó como administrador de WebCT, plataforma educativa propietaria similar a Moodle.
Además de los fallos de seguridad se soluciona un error de regresión introducido en la actualización anterior. El error reside en la falta de inclusión de la dependencia del paquete wwwconfig-common.
Los fallos en orden de CVE corregidos son los siguientes:
CVE-2010-1613
Existe un error de comprobación de restricciones que podría permitir a un atacante remoto acceder a la plataforma a través del uso del ID de sesión del usuario objeto del ataque.
CVE-2010-1614
Existe un error de comprobación de restricciones que podría permitir a un atacante remoto inyectar código (html o javascript) a través de un ataque XSS.
CVE-2010-1615
Existen varios errores de comprobación de restricciones en 'mod/wiki/view.php' y en 'lib/form/selectgroups.php'. Esto podría ser aprovechado por un atacante remoto para ejecutar consultas SQL arbitrarias a través de una petición http especialmente manipulada.
CVE-2010-1616
Existe un error de comprobación de restricciones que permitiría a ciertos usuarios sin permisos 'moodle/user:create' crear nuevas cuentas a través de vectores no especificados.
CVE-2010-1617
Existe un error de comprobación de restricciones en 'user/view.php'. Esto podría permitir a un usuario autenticado revelar datos personales de otro usuario a través de la página 'perfil del curso'.
CVE-2010-1618
Existe un error al procesar ciertas urls en la librería 'phpCAS'. Esto podría ser aprovechado por un usuario remoto para inyectar código (HTML, javascript) a través de una url especialmente diseñada.
CVE-2010-1619
Existe un error de comprobación de restricciones en la función 'fix_non_standard_entities' de la librería 'weblib.php'. Esto podría permitir a un atacante remoto inyectar código (html, javascript) a través de una petición http especialmente diseñada
CVE-2010-2228
Existe un error de comprobación de restricciones en la interfaz de control de acceso 'MNET'. Esto podría ser aprovechado por un atacante remoto para inyectar código (html, javascript) a través del uso de caracteres extendidos en el nombre de usuario
Existe un error de comprobación de restricciones en la interfaz de control de acceso 'MNET'. Esto podría ser aprovechado por un atacante remoto para inyectar código (html, javascript) a través del uso de caracteres extendidos en el nombre de usuario
CVE-2010-2229
Existe un error de comprobación de restricciones en 'blog/index.php' que podría permitir a un atacante remoto inyectar código (html, javascript) a través de vectores no especificados.
CVE-2010-2230
Existe un error de comprobación de restricciones al procesar urls vbscript en la librería 'lib/weblib.php'. Esto podría permitir a un atacante remoto inyectar código (html, javascript) a través de una entrada html especialmente diseñada.
CVE-2010-2231
Existe un error de comprobación de restricciones en 'report/overview/report.php'. Esto podría permitir a un atacante remoto eliminar información sobre el número de intentos de un test a través de un ataque CSRF.
Más información:
[SECURITY] [DSA-2115-2] New moodle packages fix several vulnerabilities
http://lists.debian.org/debian-security-announce/2010/msg00168.html
Etiquetas:
coral systems,
debian,
moodle,
open source,
seguridad informática
martes, 12 de octubre de 2010
Actualización de múltiples paquetes para SuSE Linux
SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen hasta 35 problemas de seguridad que podrían permitir la ejecución remota de código. Los problemas afectan a SuSE Linux Enterprise Server 9; SuSE Linux Enterprise 10-SP3, 11 y SLE11-SP1; openSUSE 11.1, 11.2 y 11.3.
De forma resumida, las vulnerabilidades son:
- Se ha corregido un desbordamiento de búfer en samba que podría ser aprovechado por un atacante remoto para conseguir ejecutar código arbitrario.
- Se han corregido fallos de desbordamiento de entero en el tratamiento de libgdiplus0 de imágenes tiff, bmp o jpeg específicamente manipuladas.
- Se ha actualizado el motor de navegación libwebkit a la versión 1.2.4 para corregir once problemas de diversa índole.
- Se ha corregido un fallo en bzip2 que podría permitir la ejecución de código arbitrario.
- PHP se ha actualizado a la versión 5.2.14 para corregir 20 vulnerabilidades en OpenSuSE 11.1.
- Por último, se ha corregido un desbordamiento de búfer en Okular al abrir archivos pdf específicamente creados.
Se recomienda actualizar a través de las herramientas automáticas YoU
(Yast Online Update).
(Yast Online Update).
Más Información:
[security-announce] SUSE Security Summary Report: SUSE-SR:2010:018
http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00000.html
Etiquetas:
coral systems,
linux,
opensuse,
seguridad informática
sábado, 9 de octubre de 2010
Actualización de MySQL por múltiples vulnerabilidades
Se ha publicado la versión 5.1.51 de MySQL destinada a corregir múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.
Existe un problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.
Otros problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la re-evaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.
Se recomienda la actualización a MySQL versión 5.1.51 :
http://dev.mysql.com/downloads/
http://dev.mysql.com/downloads/
Más Información:
Changes in MySQL 5.1.51 (10 September 2010)
http://dev.mysql.com/doc/refman/5.1/en/news-5-1-51.html
Etiquetas:
coral systems,
mysql,
seguridad informática
lunes, 4 de octubre de 2010
Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.
De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario.
El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs.
De las 20.263 páginas webs maliciosas, los distintos navegadores protegieron al usuario en los siguientes casos:
De los resultados se extrae que Firefox es el navegador que logra un mayor número de bloqueos, seguido de cerca por Chrome, Internet Explorer en tercer lugar y por último, a una considerable distancia, Opera.
También destaca el bajo porcentaje de protección en general, aunque es comprensible ya que en un alto grado estos filtros son en su mayoría reactivos. Es decir, son más débiles en las primeras horas tras la activación y publicación de las webs maliciosas, precisamente cuando los atacantes logran un mayor número de víctimas.
Algunas notas sobre el origen del estudio y la metodología
Conclusiones
Los filtros de URLs son mecanismos que aumentan la protección de los usuarios y, por tanto, es de agradecer a las empresas desarrolladoras de navegadores que incluyan esta funcionalidad por defecto.
Como puede observarse en los resultados, siempre existe un porcentaje elevado de casos donde el filtro del navegador no bloqueará automáticamente el sitio web malicioso, especialmente durante las primeras horas del ataque. Por tanto es fundamental concienciar a los usuarios sobre ciertas prácticas de "higiene" y seguridad básica en Internet.
Existe un grado de complementariedad muy alto entre los filtros de los distintos navegadores. Las páginas webs detectadas por Firefox no son en muchos casos detectadas por Internet Explorer y viceversa. Por lo tanto existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global. Aunque somos conscientes de que la competencia e intereses comerciales no favorecen este tipo de colaboración, la propia industria de la seguridad nos ha demostrado que es posible y beneficioso.
Dado los bajos porcentajes de bloqueo obtenidos, cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URLs, ya que actuarán de forma complementaria para aumentar el grado de protección que logran los navegadores.
De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario.
El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs.
De las 20.263 páginas webs maliciosas, los distintos navegadores protegieron al usuario en los siguientes casos:
- Chrome: 6.639 (32,76%)
- Firefox: 7.108 (35,08%)
- Internet Explorer: 5.114 (25,39%)
- Opera: 1.690 (8,34%)
De los resultados se extrae que Firefox es el navegador que logra un mayor número de bloqueos, seguido de cerca por Chrome, Internet Explorer en tercer lugar y por último, a una considerable distancia, Opera.
También destaca el bajo porcentaje de protección en general, aunque es comprensible ya que en un alto grado estos filtros son en su mayoría reactivos. Es decir, son más débiles en las primeras horas tras la activación y publicación de las webs maliciosas, precisamente cuando los atacantes logran un mayor número de víctimas.
Algunas notas sobre el origen del estudio y la metodología
- Todas las URLs utilizadas han sido detectadas como maliciosas por alguno de los navegadores evaluados y/o filtros de URLs de similares características (de soluciones de seguridad).
- Los resultados obtenidos son aplicables a las últimas versiones de los navegadores disponibles y en muchos casos a versiones anteriores, ya que comparten el mismo mecanismo de filtrado de URLs.
- En el caso de Internet Explorer que utiliza Microsoft SmartScreen, un protocolo y servicio propietario y registrado cuyo copyright impide su emulación, la automatización es igualmente posible mediante el uso directo del navegador vía COM.
- Aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes. Esto es debido a que, si bien utilizan el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador. Consultado a Google sobre este comportamiento confirmaron nuestras hipótesis, y nos informaron que mantienen distintos acuerdos y fuentes de listas negras según el producto final.
Conclusiones
Los filtros de URLs son mecanismos que aumentan la protección de los usuarios y, por tanto, es de agradecer a las empresas desarrolladoras de navegadores que incluyan esta funcionalidad por defecto.
Como puede observarse en los resultados, siempre existe un porcentaje elevado de casos donde el filtro del navegador no bloqueará automáticamente el sitio web malicioso, especialmente durante las primeras horas del ataque. Por tanto es fundamental concienciar a los usuarios sobre ciertas prácticas de "higiene" y seguridad básica en Internet.
Existe un grado de complementariedad muy alto entre los filtros de los distintos navegadores. Las páginas webs detectadas por Firefox no son en muchos casos detectadas por Internet Explorer y viceversa. Por lo tanto existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global. Aunque somos conscientes de que la competencia e intereses comerciales no favorecen este tipo de colaboración, la propia industria de la seguridad nos ha demostrado que es posible y beneficioso.
Dado los bajos porcentajes de bloqueo obtenidos, cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URLs, ya que actuarán de forma complementaria para aumentar el grado de protección que logran los navegadores.
Etiquetas:
antiphishig,
antiscam,
coral systems,
seguridad informática
jueves, 9 de septiembre de 2010
Mitos y verdades acerca de Linux
Si la idea de utilizar Linux te pone nervioso, lo más probable es que hayas sido víctima de uno o más de los muchos mitos que con frecuencia son difundidos por proveedores de la competencia, como Microsoft. Después de todo, cada usuario de Linux significa una menor venta para dichas empresas, por lo que tienen una motivación poderosa para difundir tales mentiras.
Echemos un vistazo a algunos de los mitos más comunes y disipemos las dudas de una vez por todas.
- Mito: “Es difícil de instalar”
Hoy en día, instalar Linux es más fácil que instalar Windows. Por supuesto, la mayoría de la gente no instala Windows, ya que viene preinstalado en el hardware, y eso es una opción con Linux también, si es que estás en busqueda de una nueva máquina.
Lo mejor que puedes hacer primero es probar la distribución que mas te llame la atencion por medio de un Live CD o USB Live. Luego, una vez que te decidas, puedes instalar en forma de arranque dual, de modo que tanto Linux como Windows esten disponibles para tu uso, o puedes instalar Linux en vez de Windows.
De cualquier manera, la instalación se ha vuelto extremadamente simple a través de los años, sobre todo en distribuciones como Ubuntu, Fedora, Linux Mint y openSUSE. La mayoría incluye un asistente paso a paso y herramientas gráficas muy fáciles de entender. Una instalación completa tardará no más de 30 minutos, incluyendo aplicaciones basicas.
- Mito: “Es sólo para expertos”
Que Linux sea más difícil de usar que Windows y Mac es probablemente una de los mitos más perdurables e injustificados que existen en la actualidad. Sin duda, que solía ser verdad – digamos, hace 10 años. Hoy, sin embargo, la inclusión de atractivas interfaces gráficas y otras mejoras en muchas distribuciones han hecho posible que incluso los niños de escuela primaria puedan utilizar Linux fácilmente.
Ahora, el uso en servidor es una historia diferente – al igual que bajo Windows, por ejemplo. Pero en el escritorio, si estás acostumbrado a la interfaz gráfica de usuario de Windows o Mac OS X, no deberías tener problemas para acostumbrarte a Linux. Es así de simple.
- Mito: “Es gratuito, así que debe ser pirata”
A pesar del uso cada vez mayor de software de código libre y abierto en los gobiernos y otras organizaciones, algunas personas todavía creen que cualquier software que sea libre tiene que ser una copia ilegal. Afortunadamente, eso es completamente falso. La noción de “tomar” el software de Internet y luego “manipularlo” para sus propios fines puede atacar a los temores de los litigios en los corazones de quienes no están familiarizados con el concepto, pero no te preocupes! El software libre y de código abierto está diseñado para ser libre en costes, así como abierto a la modificación y mejora, así es como funciona.
- “No hay soporte”
A los vendedores de software propietario les encanta asustar a los usuarios “Dibujando al usuario de Linux solo en medio del mar, sin nadie alrededor a quien pedir ayuda”. Una vez más, completamente falso!
En primer lugar, cada distribución de Linux tiene una comunidad en línea con excelentes foros para conseguir ayuda. También hay foros dedicados a las pequeñas empresas y para los nuevos usuarios con necesidad de explicación adicional. Para aquellos que desean estar aún más seguros, versiones comerciales de Linux como Red Hat Enterprise Linux y SUSE Linux Enterprise Desktop vienen con el soporte del fabricante.
- Mito: “No es compatible”
Hay muy pocos casos de hardware y software que no se pueden utilizar con Linux. Una de las muchas ventajas del sistema operativo, es que no está diseñado para consumir recursos, por lo que no requiere la última generación de hardware. La mayoría de los periféricos son compatibles, en particular en las distribuciones como Ubuntu.
En cuanto a aplicaciones, también es raro encontrar un problema. Si necesitas alguna aplicacion que se puede ejecutar sólo en Windows, existen paquetes como Wine y CrossOver Linux para esto. También hay un sin número de alternativas comparables y Linux-friendly, que pueden ser fácilmente instaladas, incluyendo todos los paquetes ofimáticos básicos.
- Mito: “Es menos seguro”
De todos los mitos perpetuados sobre Linux, yo diría que este es el que tiene el menor mérito. Realmente es todo lo contrario: Linux es muchisimo más seguro que Windows o Mac, como lo han confirmado incontables investigadores de seguridad. En pocas palabras, la seguridad en Linux se deriva de la forma en que se asignan privilegios, el hecho de que está abierto al escrutinio de innumerables desarrolladores del mundo entero, y la diversidad de las distribuciones en uso.
Alguna vez te preguntaste por qué nunca has oído hablar del equivalente para Linux de Microsoft “Patch Tuesday”? Eso es porque no existe, ya que no es necesario, ni es el software antivirus. Extraño pero cierto.
- Mito: “No es confiable”
Si estás utilizando Mac o Windows, no hace falta decir que estás íntimamente familiarizado con los termino “se me colgó la compu”. Parte de eso es debido a la vulnerabilidad de esos sistemas con los programas maliciosos, pero parte también es simplemente inherente en el software. Eso es una gran razón por la que Linux se utiliza tan fuertemente en los servidores – casi nunca se cae.
¿Linux es perfecto? Por supuesto que no; ningún sistema operativo es. Tampoco es, necesariamente, la mejor opción para cada quien, pero no dejes que los mitos te detenga.
Etiquetas:
coral systems,
linux,
open source,
seguridad informática
miércoles, 25 de agosto de 2010
10 claves para entender la gramatica de Twitter
Esta es una buena nota del periodista Ariel Torres de La Nacion de Argentina para nuevos usuarios de Twitter que los ayudara a entender facilmente la gramatica de este servicios de microblogging, impulsada en gran medida por su limite de 140 caracteres.
- RT significan re-tweet (Ejem. “RT @coral_systems mensaje”) que significa que alguien replica un tweet que publico en primer lugar el usuario que aparece seguido a las siglas RT
- Cuando el RT aparece al final del mensaje quiere decir que quien envio el tweet esta pidiendo que sus contactos hagan re-tweet.
- Palabras o frases que inician con un “#” son hashtag y sirve principalmente para seguir conversaciones sobre un tema en comun (Ejem. “Quien va ganado? #Elecciones2010″). Tambien se usan como humorada o ironia para terminar una frase.
- El hashtag permite que buscadores y programas identifiquen temás de moda los cuales podes seguir de forma particular.
- Que alguien envie un link de una noticia no significa que este de acuerdo con su contenido, es solo una forma de “correr la bola” sobre un tema especifico. Si luego del link hay un pequeño texto esta si puede ser una opinión sobre la nota.
- Para hablar de alguien usamos su username que son de la forma @username, por ejemplo @coral_systems, esto para que la persona sepa que hablamos de él.
- El mal uso del castellano se potencia ante la falta de caracteres, hay gente que escribe casi en jeroglificos. Identifica formas como “q” significa “que”, ”x” significa”por”, ”d” significa ”de” o los clasicos LOL ”Laughing Out Loud” y BTW ”By The Way” y demás abreviaturas heredadas de los sistemas de chat antiguos.
- Para suavizar los mensajes, darles enfasis o exponer un estado de animo nada mejor que un clasico emoticos de texto. Si no los conoces por usar los que trae el MSN los mas clasicos son sonrisa :), guiño ;) , carcajada :D y confusión :S
- Mensajes que conllevan enlaces como por ejemplo http://blog.coral-systems.com/ (30 caracteres) generando mucha cantidad de caracteres, debido a esto se hace el uso de otras aplicaciones para usar URL cortas y obtener resultados como http://bit.ly/9xGXKt (20 caracteres) y se utilizan para disminuir la cantidad de caracteres de un mensaje ya que hay URLs que pueden contener hasta más de los 140 caracteres disponibles.
- La sigla “cc” o “/cc” significan con copia y sirve para agregar usuarios en la conversación o indicarles algo que preguntaron.
Etiquetas:
coral systems,
twitter
jueves, 19 de agosto de 2010
Intel pretende adquirir a McAfee
Intel Corporation firmó un acuerdo definitivo para adquirir McAfee, por medio de la compra de todas las acciones ordinarias de la compañía, a US$ 48 por acción en efectivo, por aproximadamente US$ 7 mil 680 millones
Los dos Consejos de Administración aprobaron unánimemente la transacción, que se espera que finalice después de la aprobación por parte de los accionistas de McAfee, las autorizaciones reguladoras y otras condiciones habituales especificadas en el acuerdo.
La adquisición refleja que la seguridad es ahora un componente fundamental del cómputo en línea. El enfoque actual de seguridad no responde plenamente a los miles de millones de nuevos dispositivos listos para conectarse a Internet, incluidos dispositivos móviles e inalámbricos, televisores, automóviles, dispositivos médicos y cajeros automáticos, así como el aumento que los acompaña en amenazas informáticas. Proporcionar protección a un mundo en línea diverso requiere un enfoque totalmente nuevo, que comprende software, hardware y servicios.
Dentro de Intel, la compañía elevó la prioridad de la seguridad para que esté a la par con sus áreas estratégicas de foco en el desempeño eficiente en energía y la conectividad a Internet.
McAfee, que ha disfrutado de un crecimiento de dos dígitos año tras año y de márgenes brutos de casi un 80 por ciento el año pasado, se convertirá en una subsidiaria totalmente propiedad de Intel, que responderá al Software and Services Group de la compañía. El grupo está gestionado por Renee James, vicepresidente senior de Intel y gerente general del grupo.
"Con la rápida expansión del crecimiento a través de una amplia gama de dispositivos conectados a Internet, cada vez más elementos de nuestras vidas se han ido conectando en línea", dijo Paul Otellini, presidente y CEO de Intel. "En el pasado, el desempeño energéticamente eficiente y la conectividad definieron los requisitos de cómputo. De cara al futuro, la seguridad se unirá a ellos como un tercer pilar de lo que la gente demanda en todas las experiencias de cómputo.
"La adición de los productos y las tecnologías de McAfee a la cartera de cómputo de Intel nos trae a gente con un talento increíble, con un historial de entrega de innovaciones, productos y servicios de seguridad en los que la industria y los consumidores confían para volver la conectividad a Internet más segura", agregó Otellini .
"La seguridad mejorada mediante hardware dará lugar a grandes avances en la lucha eficiente contra las amenazas cada vez más sofisticados de hoy y de mañana", dijo James. "Esta adquisición es consistente con nuestra estrategia de software y servicios para proporcionar una excelente experiencia de cómputo extraordinaria en áreas de negocio de rápido crecimiento, especialmente en torno a la iniciativa de la movilidad inalámbrica".
"McAfee es el siguiente paso en esta estrategia, y el socio seguridad correcto para nosotros", añadió. "Nuestro trabajo actual juntos tiene perspectivas impresionantes y esperamos con interés el lanzamiento de un producto de nuestra asociación estratégica el próximo año".
"El panorama de las amenazas cibernéticas ha cambiado drásticamente en los últimos años, con millones de nuevas amenazas apareciendo cada mes", afirmó Dave DeWalt, presidente y CEO de McAfee. "Creemos que esta adquisición nos permitirá ofrecer una experiencia de dispositivos habilitados para Internet más seguros y confiables".
McAfee, con sede en Santa Clara y fundada en 1987, es la mayor compañía del mundo dedicada a la tecnología de seguridad. Sus ingresos en 2009 ascendieron a aproximadamente USD 2 mil millones y su número de empleados es de aproximadamente 6.100. Los productos y las tecnologías de McAfee les ofrecen soluciones y servicios seguros a los consumidores, empresas y gobiernos de todo el mundo e incluyen una fuerza de ventas que trabaja con una variedad de clientes.
La empresa cuenta con una suite de soluciones de seguridad relacionadas con el software, incluidas las de punto final y los productos para redes y servicios que se centran en ayudar a asegurar que los dispositivos conectados a Internet y las redes estén protegidas contra contenido malicioso, solicitudes falsas y transacciones y comunicaciones no seguras. Entre otros, los productos de McAfee incluyen Total Protection, McAfee Antivirus, McAfee Internet Security, McAfee Firewall, McAfee IPS y una creciente línea de productos destinados a dispositivos móviles, como teléfonos inteligentes.
Intel ha hecho recientemente una serie de adquisiciones de software exitosas para llevar a cabo una estrategia deliberada centrada en empresas líderes en sus industrias que aprovechan el silicio. Entre ellas se incluyen empresas de juegos, cómputo visual, dispositivos y máquinas embebidos y, ahora, software de seguridad.
Hogar de dos de los laboratorios y centros de investigación más innovadores de la industria de alta tecnología, Intel y McAfee también investigan conjuntamente futuros prototipos de productos para fortalecer aún más la seguridad en la red en nube y en los innúmeros dispositivos y computadoras que la gente usa en su vida cotidiana.
Sobre una base GAAP, Intel espera que la combinación sea ligeramente dilutivo para las ganancias del primer año de operaciones y aproximadamente planas el segundo año. Sobre una base no-GAAP, excluyendo el registro una sola vez de los ingresos diferidos cuando se cierre la transacción y la amortización de los intangibles adquiridos, Intel espera que la combinación sea ligeramente lucrativa el primer año y mejore posteriormente.
Intel fue asesorada por Goldman Sachs & Co. y Morrison & Foerster LLP. McAfee fue asesorada por Morgan Stanley & Co. Inc. y Wilson Sonsini Goodrich & Rosati, PC
La adquisición refleja que la seguridad es ahora un componente fundamental del cómputo en línea. El enfoque actual de seguridad no responde plenamente a los miles de millones de nuevos dispositivos listos para conectarse a Internet, incluidos dispositivos móviles e inalámbricos, televisores, automóviles, dispositivos médicos y cajeros automáticos, así como el aumento que los acompaña en amenazas informáticas. Proporcionar protección a un mundo en línea diverso requiere un enfoque totalmente nuevo, que comprende software, hardware y servicios.
Dentro de Intel, la compañía elevó la prioridad de la seguridad para que esté a la par con sus áreas estratégicas de foco en el desempeño eficiente en energía y la conectividad a Internet.
McAfee, que ha disfrutado de un crecimiento de dos dígitos año tras año y de márgenes brutos de casi un 80 por ciento el año pasado, se convertirá en una subsidiaria totalmente propiedad de Intel, que responderá al Software and Services Group de la compañía. El grupo está gestionado por Renee James, vicepresidente senior de Intel y gerente general del grupo.
"Con la rápida expansión del crecimiento a través de una amplia gama de dispositivos conectados a Internet, cada vez más elementos de nuestras vidas se han ido conectando en línea", dijo Paul Otellini, presidente y CEO de Intel. "En el pasado, el desempeño energéticamente eficiente y la conectividad definieron los requisitos de cómputo. De cara al futuro, la seguridad se unirá a ellos como un tercer pilar de lo que la gente demanda en todas las experiencias de cómputo.
"La adición de los productos y las tecnologías de McAfee a la cartera de cómputo de Intel nos trae a gente con un talento increíble, con un historial de entrega de innovaciones, productos y servicios de seguridad en los que la industria y los consumidores confían para volver la conectividad a Internet más segura", agregó Otellini .
"La seguridad mejorada mediante hardware dará lugar a grandes avances en la lucha eficiente contra las amenazas cada vez más sofisticados de hoy y de mañana", dijo James. "Esta adquisición es consistente con nuestra estrategia de software y servicios para proporcionar una excelente experiencia de cómputo extraordinaria en áreas de negocio de rápido crecimiento, especialmente en torno a la iniciativa de la movilidad inalámbrica".
"McAfee es el siguiente paso en esta estrategia, y el socio seguridad correcto para nosotros", añadió. "Nuestro trabajo actual juntos tiene perspectivas impresionantes y esperamos con interés el lanzamiento de un producto de nuestra asociación estratégica el próximo año".
"El panorama de las amenazas cibernéticas ha cambiado drásticamente en los últimos años, con millones de nuevas amenazas apareciendo cada mes", afirmó Dave DeWalt, presidente y CEO de McAfee. "Creemos que esta adquisición nos permitirá ofrecer una experiencia de dispositivos habilitados para Internet más seguros y confiables".
McAfee, con sede en Santa Clara y fundada en 1987, es la mayor compañía del mundo dedicada a la tecnología de seguridad. Sus ingresos en 2009 ascendieron a aproximadamente USD 2 mil millones y su número de empleados es de aproximadamente 6.100. Los productos y las tecnologías de McAfee les ofrecen soluciones y servicios seguros a los consumidores, empresas y gobiernos de todo el mundo e incluyen una fuerza de ventas que trabaja con una variedad de clientes.
La empresa cuenta con una suite de soluciones de seguridad relacionadas con el software, incluidas las de punto final y los productos para redes y servicios que se centran en ayudar a asegurar que los dispositivos conectados a Internet y las redes estén protegidas contra contenido malicioso, solicitudes falsas y transacciones y comunicaciones no seguras. Entre otros, los productos de McAfee incluyen Total Protection, McAfee Antivirus, McAfee Internet Security, McAfee Firewall, McAfee IPS y una creciente línea de productos destinados a dispositivos móviles, como teléfonos inteligentes.
Intel ha hecho recientemente una serie de adquisiciones de software exitosas para llevar a cabo una estrategia deliberada centrada en empresas líderes en sus industrias que aprovechan el silicio. Entre ellas se incluyen empresas de juegos, cómputo visual, dispositivos y máquinas embebidos y, ahora, software de seguridad.
Hogar de dos de los laboratorios y centros de investigación más innovadores de la industria de alta tecnología, Intel y McAfee también investigan conjuntamente futuros prototipos de productos para fortalecer aún más la seguridad en la red en nube y en los innúmeros dispositivos y computadoras que la gente usa en su vida cotidiana.
Sobre una base GAAP, Intel espera que la combinación sea ligeramente dilutivo para las ganancias del primer año de operaciones y aproximadamente planas el segundo año. Sobre una base no-GAAP, excluyendo el registro una sola vez de los ingresos diferidos cuando se cierre la transacción y la amortización de los intangibles adquiridos, Intel espera que la combinación sea ligeramente lucrativa el primer año y mejore posteriormente.
Intel fue asesorada por Goldman Sachs & Co. y Morrison & Foerster LLP. McAfee fue asesorada por Morgan Stanley & Co. Inc. y Wilson Sonsini Goodrich & Rosati, PC
Etiquetas:
antivirus,
coral systems,
seguridad informática
lunes, 16 de agosto de 2010
Debian Linux - 16 de Agosto Cumpleaños de Debian
En un día como hoy, un Lunes 16 de Agosto pero del año 1993, hace 17 años, se dió el anuncio de la nueva creación de una distribución de Linux, una llamada Debian que gracias a Ian Murdock, aportando su conocimiento a una nueva distribución que se realizaría de forma abierta, en la línea del espíritu de Linux y GNU. Debian estaba pensado para ser creada de forma cuidadosa y con gran conciencia, y ser mantenida y soportada con el mismo cuidado. Comenzó como un grupo de pocos y fuertemente unidos hackers de Software Libre, y gradualmente creció hasta convertirse en una comunidad grande y bien organizada de desarrolladores y usuarios. Su nombre proviene de Deb de Debra, la esposa de Murdock e Ian su nombre. Debian es hoy una de las distribuciones claves en el desarrollo de GNU/Linux y base de muchas recientes distros como lo es Ubuntu.
En esa fecha del año 1993 se da la escritura del manifiesto Debian, creando como gran historia, la creación de lo que hoy es una de las distribuciones más estables y utilizada como base de muchas otras distribuciones del proyecto GNU/Linux
Etiquetas:
coral systems,
debian,
linux,
open source,
ubuntu
lunes, 9 de agosto de 2010
Conozca las 10 Señales que indican cuando un equipo puede ser parte de una BootNet
El desarrollador de soluciones de seguridad Eset informa sobre los síntomas a tener en cuenta para advertir si su equipo está siendo utilizado por ciberatacantes para llevar adelante acciones maliciosas. Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que facilitan los ataques a gran escala desde todos los sistemas infectados y de forma anónima.
Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.
Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
A continuación detallamos cuáles son los síntomas que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que los síntomas pueden confundirse con otro tipo de ataques, pero aún así hay algunos signos particulares que no debe pasarse por alto:
1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo.
Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.
3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.
4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.
5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.
6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.
7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.
8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.
9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.
10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.
?Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot?, aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.
Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.
A continuación detallamos cuáles son los síntomas que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que los síntomas pueden confundirse con otro tipo de ataques, pero aún así hay algunos signos particulares que no debe pasarse por alto:
1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo.
Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.
2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.
3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.
4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.
5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.
6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.
7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.
8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.
9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.
10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.
?Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot?, aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.
Etiquetas:
antispam,
antivirus,
coral systems,
malware,
seguridad informática,
windows
domingo, 8 de agosto de 2010
Debian 6.0 "Squeeze" congelado
Durante la Debconf10 se ha anunciado que Debian 6.0 "Squeeze" dejará de recibir nuevas características y a partir de ahora el desarrollo se centrará en pulir esta nueva versión hacia una nueva estable. Más información en: http://lists.debian.org/debian-announce/2010/msg00009.html
Saludos
Esta es la traducción del mail de anuncio donde se decide congelar la versión:
-------------------------------------------------------------------------
El proyecto Debian http://www.debian.org/
Debian 6.0 "Squeeze" congelado press@debian.org
06 de agosto 2010 http://www.debian.org/News/2010/20100806
-------------------------------------------------------------------------
El proyecto Debian http://www.debian.org/
Debian 6.0 "Squeeze" congelado press@debian.org
06 de agosto 2010 http://www.debian.org/News/2010/20100806
-------------------------------------------------------------------------
En este mismo momento, durante el curso anual de desarrolladores de Debian "Debconf10" en Nueva York, los administradores de la liberación de Debian han anunciado un importante paso en el ciclo de desarrollo de la próxima versión estable Debian 6.0 "Squeeze": Debian "Squeeze" se ha congelado.
En consecuencia, esto significa que no es añadirán más características nuevas y que ahora todos los trabajos se centrarán en pulir Debian "Squeeze" para conseguir la conocida calidad estable de Debian.
El próximo lanzamiento utilizará Linux 2.6.32 como su núcleo por defecto en el instalador y en todas las arquitecturas de Linux.
Las nuevas características de la próxima versión incluyen:
* Estado de los entornos de escritorio, basada en KDE 4.4.5, Gnome 2.30.0, LXDE 0.5.0, XFCE 4.6.2, X.org 7.5, OpenOffice.org 3.2.1 y muchas otras aplicaciones.
* Versiones actuales y estables de software de servidor común, como Apache 2.2.16, PHP 5.3.2, MySQL 5.1.48, PostgreSQL 8.4.4 y Samba 3.4.
* Intérpretes y compiladores modernos para todos los idiomas comunes, tales como Python 2.6 y 3.1, Perl 5.10, 6.12 y GHC GCC 4.4.
* DKMS, un marco para generar módulos del núcleo Linux cuyas fuentes no residen en el árbol de las fuentes del kernel de Linux.
* La dependencia basada en orden de uso de scripts de inicio insserv, lo que permite la ejecución en paralelo de acortar el tiempo necesario para arrancar el sistema.
* Estado de los entornos de escritorio, basada en KDE 4.4.5, Gnome 2.30.0, LXDE 0.5.0, XFCE 4.6.2, X.org 7.5, OpenOffice.org 3.2.1 y muchas otras aplicaciones.
* Versiones actuales y estables de software de servidor común, como Apache 2.2.16, PHP 5.3.2, MySQL 5.1.48, PostgreSQL 8.4.4 y Samba 3.4.
* Intérpretes y compiladores modernos para todos los idiomas comunes, tales como Python 2.6 y 3.1, Perl 5.10, 6.12 y GHC GCC 4.4.
* DKMS, un marco para generar módulos del núcleo Linux cuyas fuentes no residen en el árbol de las fuentes del kernel de Linux.
* La dependencia basada en orden de uso de scripts de inicio insserv, lo que permite la ejecución en paralelo de acortar el tiempo necesario para arrancar el sistema.
Debian 6.0 "Squeeze", también vendrá acompañada por alternativas a partir del kernel de FreeBSD para arquitecturas amd64 e i386, junto con la GNU libc y entorno de usuario como una muestra de tecnología. Sin embargo los usuarios de estas versiones deben advertir que la calidad de estos puertos debe aún ponerse al día y alcanzar la excelente calidad de nuestros puertos de Linux, y que algunas de las características avanzadas de escritorio no se admiten todavía.
Sin embargo, el apoyo de software de servidor común es fuerte y se extienden las características de las versiones de Debian Linux basadas en las características únicas conocidas en el mundo BSD. Esta es la primera vez que una distribución de Linux se ha ampliado para permitir también el uso de un núcleo no-Linux.
Sin embargo, el apoyo de software de servidor común es fuerte y se extienden las características de las versiones de Debian Linux basadas en las características únicas conocidas en el mundo BSD. Esta es la primera vez que una distribución de Linux se ha ampliado para permitir también el uso de un núcleo no-Linux.
-------------------------------------------------------------------------
Seguir trabajando
-------------------------------------------------------------------------
Un número de corrección de fallos se organizará antes de ser liberada con el fin de clasificar y arreglar el resto de problemas conocidos en la nueva distribución. Como ha finalizado el incremento de características los desarrolladores pueden ahora comenzar a crear documentación como notas de publicación y la guía de instalación. Los usuarios interesados y los desarrolladores están invitados a unirse al canal IRC #debian-bugs en irc.debian.org y ayudar con estos esfuerzos o probar versiones pre-lanzamiento de "Squeeze". Para admitir más usuarios, el proyecto Debian también pide ayuda con la traducción de la nueva documentación al mayor número de idiomas posible.
-------------------------------------------------------------------------
Un número de corrección de fallos se organizará antes de ser liberada con el fin de clasificar y arreglar el resto de problemas conocidos en la nueva distribución. Como ha finalizado el incremento de características los desarrolladores pueden ahora comenzar a crear documentación como notas de publicación y la guía de instalación. Los usuarios interesados y los desarrolladores están invitados a unirse al canal IRC #debian-bugs en irc.debian.org y ayudar con estos esfuerzos o probar versiones pre-lanzamiento de "Squeeze". Para admitir más usuarios, el proyecto Debian también pide ayuda con la traducción de la nueva documentación al mayor número de idiomas posible.
Etiquetas:
coral systems,
debian squeeze,
linux
martes, 3 de agosto de 2010
Las novedades de Linux 2.6.35
Linus Torvalds ha anunciado la versión 2.6.35, aquí está la traducción de las novedades principales. Esta versión añade soporte para repartir automáticamente la carga de red entrante entre varias CPUs, soporte de Direct I/O para Btrfs, un modo de journaling alternativo para XFS, inclusión de la interfaz del depurador KDB, varias mejoras de perf, aceleración de vídeo H.264 y VC1 en hardware Intel G45+, soporte del futuro Intel Cougarpoint, un sistema de defragmentación de la memoria, soporte de L2TP versión 3 (RFC 3931), varios drivers y muchas pequeñas mejoras más. Lista completa en inglés aquí.
· Reparto automático entre varias CPUs del tráfico de red de entrada: Las tarjetas de red actuales han mejorado su rendimiento hasta el punto de que para una sola CPU moderna es cada vez más difícil mantener el ancho de banda de recepción al máximo. Dos nuevas características, contribuidas por Google, ayudan a repartir automáticamente la carga de los paquetes de red entrantes entre varias CPUs (los salientes ya se reparten por si solos). El procesado de protocolos(IP, TCP) se ha modificado para que pueda hacerse en paralelo. Cada dispositivo de red utiliza diferentes heurísticas para decidir en qué CPU se procesará el paquete (hash de la cabecera del paquete, afinidad con la CPU en la que se está ejecutando la aplicación que lo va a recibir). Esta característica emula por software lo que una tarjeta de red multiqueue hace en hardware. Un benchmark de 500 instancias del test netperf TCP_RR con 1 byte de petición y respuesta en una e1000e montada en un servidor con CPU Intel de 8 cores ascienden de 104K tps a 303K tps. Un test RPC con 100 threads en cada host, va de 103K tps a 223K, y con menos latencia.
· Mejoras Btrfs: Direct I/O y -ENOSPC completo. Direct I/O es una técnica utilizada para saltarse el caché a la hora de escribir. Esto daña el rendimiento (es como montar un sistema de archivos en modo "sync"), pero es utilizado extensivamente en grandes bases de datos a las que les gusta implementar su propio cache optimizado. -ENOSPC completo: Linux 2.6.32 ya tenía soporte de -ENOSPC para el uso común del sistema de archivos, pero existían varios casos raros en ciertas operaciones complejas, como operaciones de gestión de volumenes, en los que podía haber fallos. El código -ENOSPC de esta versión maneja correctamente todos los casos: balanceo de espacio libre, gestión de discos, logging de fsync y otros.
· XFS delayed logging: Esta versión añade un nuevo modo de journaling para XFS llamado "delayed logging", que ha sido modelado según los sistemas de journaling de Ext3/4 y reiserfs. Permite acumular múltiples transacciones asíncronas en memoria. La reducción del ancho de banda utilizado para el log decrece en gran medida, y las cargas que hacen un uso intensivo de los metadatos aumentan su rendimiento en la misma proporción. El formato de disco del journal no ha cambiado, solo las estructuras en memoria y el código. Esta característica es aun experimental, asi que no está recomendada excepto para pruebas. Puede activarse con la opción "-o delaylog"
· Frontend del depurador KDB: Linux ha tenido un depurador desde 2.6.26, llamado Kgdb. Pero desde hace años existen dos depuradores para Linux, Kgdb y KDB. La diferencia entre ambos siempre fue que Kgdb requiere un ordenador adicional en el que ejecutar una instancia de gdb, que permite una depuración profunda. KDB, en cambio, puede utilizarse en el mismo ordenador, pero sus características de depurado son más simples. En esta versión se ha incluido también el depurador KDB, pero modificado para funcionar sobre los mecanismos internos de KGDB.
· Mejoras de perf:
- Modo "live" perf-inject: Hasta ahora, los usuarios tenían que ejecutar "perf record" y "perf report" en dos comandos diferentes. Perf-inject introduce un modo "live", que permite grabar y reportar en un solo comando, como por ejemplo perf record -o - ./hackbench 10 | perf inject -v -b | perf report -v -i - . Pero esto es demasiado complejo, asi que se ha añadido soporte para invocar automáticamente el modo live si no se especifica record/report. Por ejemplo: perf trace rwtop 5. Cualquiera de los scripts listados en 'perf trace -l' pueden utilizarse directamente el modo live.
- perf kvm: Una herramienta para monitorizar el rendimiento de las VMs desde el host.
- perf probe: Soporte para acceder a miembros de las estructuras de datos. Con est, perf-probe acepta miembros de estructuras (es decir, acepta los operadores punto '.' y flecha '->') como argumentos. Ejemplos: # perf probe --add 'schedule:44 rq->curr'. O # perf probe --add 'vfs_read file->f_op->read file->f_path.dentry'
- Mejorar --list: para mostrar las sondas existentes con número de línea y nombre de archivo. Esto permite comprobar fácilmente qué linea está "sondeada". Por ejemplo:
· Reparto automático entre varias CPUs del tráfico de red de entrada: Las tarjetas de red actuales han mejorado su rendimiento hasta el punto de que para una sola CPU moderna es cada vez más difícil mantener el ancho de banda de recepción al máximo. Dos nuevas características, contribuidas por Google, ayudan a repartir automáticamente la carga de los paquetes de red entrantes entre varias CPUs (los salientes ya se reparten por si solos). El procesado de protocolos(IP, TCP) se ha modificado para que pueda hacerse en paralelo. Cada dispositivo de red utiliza diferentes heurísticas para decidir en qué CPU se procesará el paquete (hash de la cabecera del paquete, afinidad con la CPU en la que se está ejecutando la aplicación que lo va a recibir). Esta característica emula por software lo que una tarjeta de red multiqueue hace en hardware. Un benchmark de 500 instancias del test netperf TCP_RR con 1 byte de petición y respuesta en una e1000e montada en un servidor con CPU Intel de 8 cores ascienden de 104K tps a 303K tps. Un test RPC con 100 threads en cada host, va de 103K tps a 223K, y con menos latencia.
· Mejoras Btrfs: Direct I/O y -ENOSPC completo. Direct I/O es una técnica utilizada para saltarse el caché a la hora de escribir. Esto daña el rendimiento (es como montar un sistema de archivos en modo "sync"), pero es utilizado extensivamente en grandes bases de datos a las que les gusta implementar su propio cache optimizado. -ENOSPC completo: Linux 2.6.32 ya tenía soporte de -ENOSPC para el uso común del sistema de archivos, pero existían varios casos raros en ciertas operaciones complejas, como operaciones de gestión de volumenes, en los que podía haber fallos. El código -ENOSPC de esta versión maneja correctamente todos los casos: balanceo de espacio libre, gestión de discos, logging de fsync y otros.
· XFS delayed logging: Esta versión añade un nuevo modo de journaling para XFS llamado "delayed logging", que ha sido modelado según los sistemas de journaling de Ext3/4 y reiserfs. Permite acumular múltiples transacciones asíncronas en memoria. La reducción del ancho de banda utilizado para el log decrece en gran medida, y las cargas que hacen un uso intensivo de los metadatos aumentan su rendimiento en la misma proporción. El formato de disco del journal no ha cambiado, solo las estructuras en memoria y el código. Esta característica es aun experimental, asi que no está recomendada excepto para pruebas. Puede activarse con la opción "-o delaylog"
· Frontend del depurador KDB: Linux ha tenido un depurador desde 2.6.26, llamado Kgdb. Pero desde hace años existen dos depuradores para Linux, Kgdb y KDB. La diferencia entre ambos siempre fue que Kgdb requiere un ordenador adicional en el que ejecutar una instancia de gdb, que permite una depuración profunda. KDB, en cambio, puede utilizarse en el mismo ordenador, pero sus características de depurado son más simples. En esta versión se ha incluido también el depurador KDB, pero modificado para funcionar sobre los mecanismos internos de KGDB.
· Mejoras de perf:
- Modo "live" perf-inject: Hasta ahora, los usuarios tenían que ejecutar "perf record" y "perf report" en dos comandos diferentes. Perf-inject introduce un modo "live", que permite grabar y reportar en un solo comando, como por ejemplo perf record -o - ./hackbench 10 | perf inject -v -b | perf report -v -i - . Pero esto es demasiado complejo, asi que se ha añadido soporte para invocar automáticamente el modo live si no se especifica record/report. Por ejemplo: perf trace rwtop 5. Cualquiera de los scripts listados en 'perf trace -l' pueden utilizarse directamente el modo live.
- perf kvm: Una herramienta para monitorizar el rendimiento de las VMs desde el host.
- perf probe: Soporte para acceder a miembros de las estructuras de datos. Con est, perf-probe acepta miembros de estructuras (es decir, acepta los operadores punto '.' y flecha '->') como argumentos. Ejemplos: # perf probe --add 'schedule:44 rq->curr'. O # perf probe --add 'vfs_read file->f_op->read file->f_path.dentry'
- Mejorar --list: para mostrar las sondas existentes con número de línea y nombre de archivo. Esto permite comprobar fácilmente qué linea está "sondeada". Por ejemplo:
# perf probe --list
probe:vfs_read (on vfs_read:8@linux-2.6-tip/fs/read_write.c)
- Implementación de una UI en la consola con newt.
· Mejoras gráficas: i915: Soporte de aceleración para vídeo H.264 y VC1 en hardware G45+, soporte del futuro Intel Cougarpoint, monitorización de energía y autorefresco de memoria en hardware Ironlake. Radeon: Trabajo inicial para la gestión de energía, simplificación y mejora del reseteo de GPU, implementación varias partes importantes para soportar chips Evergreen, permitir el uso de VRAM no mapeable, soporta para cuando no hay salidas de vídeo conectadas.
· Compactación de memoria: Este es un mecanismo que trata de reducir la fragmentación externa de la memoria que intenta agrupar las páginas utilizadas y las libres en un gran bloque de páginas usadas y un gran bloque de páginas libres, lo que permite hacer asignaciones de memoria grandes que no son posibles si hay fragmentación. La implementación consiste en dos escanners, uno de páginas a migrar, que empieza a buscar páginas utilizadas por el principio de la zona de memoria, y otro de páginas libres, que empieza a buscar páginas libres por el final. Cuando ambos escanners se encuentran en el medio de la zona, se mueven las páginas utilizadas al lugar de las libres. Las pruebas han mostrado que la cantidad de I/O requerido para satisfacer una gran asignación disminuye drásticamente. La compactación puede activarse de tres modos diferentes: manualmente, escribiendo algún valor a /proc/sys/vm/compact_memory. Puede activarse manualmente, pero para una sola zona determinada, escribiendo algún valor a /sys/devices/system/node/nodeN/compact. Y también se activa automáticamente cuando no se consigue asignar una gran porción de memoria.
· Soporte para múltiples tablas de ruta multicast: normalmente, un router multicast ejecuta un demonio en espacio de usuario que decide con un paquete fijándose en las direcciones de origen y destino. Esta característica añade soporte para múltiples tablas de rutas multicast, así el kernel es capaz de tomar las interfaces y las marcas de los paquetes y ejecutar múltiples demonios en espacio de usuario simultaneamente, cada uno manejando una sola tabla.
· Soporte de L2TP versión 3 (RFC 3931): Esta versión añade soporte para Layer 2 Tunneling Protocol (L2TP) version 3, RFC 3931.
· Protocolo CAIF: Se trata de un protocolo utilizado por módems ST-Ericsson.
· ACPI Platform Error Interface: Soporte para la ACPI Platform Error Interface (APEI). Este sistema mejora especialmente la gestión de NMI (interrupciones no enmascarables). Además, soporta una tabla para guardar errores MCE en flash.
· Mejoras gráficas: i915: Soporte de aceleración para vídeo H.264 y VC1 en hardware G45+, soporte del futuro Intel Cougarpoint, monitorización de energía y autorefresco de memoria en hardware Ironlake. Radeon: Trabajo inicial para la gestión de energía, simplificación y mejora del reseteo de GPU, implementación varias partes importantes para soportar chips Evergreen, permitir el uso de VRAM no mapeable, soporta para cuando no hay salidas de vídeo conectadas.
· Compactación de memoria: Este es un mecanismo que trata de reducir la fragmentación externa de la memoria que intenta agrupar las páginas utilizadas y las libres en un gran bloque de páginas usadas y un gran bloque de páginas libres, lo que permite hacer asignaciones de memoria grandes que no son posibles si hay fragmentación. La implementación consiste en dos escanners, uno de páginas a migrar, que empieza a buscar páginas utilizadas por el principio de la zona de memoria, y otro de páginas libres, que empieza a buscar páginas libres por el final. Cuando ambos escanners se encuentran en el medio de la zona, se mueven las páginas utilizadas al lugar de las libres. Las pruebas han mostrado que la cantidad de I/O requerido para satisfacer una gran asignación disminuye drásticamente. La compactación puede activarse de tres modos diferentes: manualmente, escribiendo algún valor a /proc/sys/vm/compact_memory. Puede activarse manualmente, pero para una sola zona determinada, escribiendo algún valor a /sys/devices/system/node/nodeN/compact. Y también se activa automáticamente cuando no se consigue asignar una gran porción de memoria.
· Soporte para múltiples tablas de ruta multicast: normalmente, un router multicast ejecuta un demonio en espacio de usuario que decide con un paquete fijándose en las direcciones de origen y destino. Esta característica añade soporte para múltiples tablas de rutas multicast, así el kernel es capaz de tomar las interfaces y las marcas de los paquetes y ejecutar múltiples demonios en espacio de usuario simultaneamente, cada uno manejando una sola tabla.
· Soporte de L2TP versión 3 (RFC 3931): Esta versión añade soporte para Layer 2 Tunneling Protocol (L2TP) version 3, RFC 3931.
· Protocolo CAIF: Se trata de un protocolo utilizado por módems ST-Ericsson.
· ACPI Platform Error Interface: Soporte para la ACPI Platform Error Interface (APEI). Este sistema mejora especialmente la gestión de NMI (interrupciones no enmascarables). Además, soporta una tabla para guardar errores MCE en flash.
Etiquetas:
coral systems,
kernel,
linux,
open source
jueves, 29 de julio de 2010
¿Cuál es la distribución Linux más popular en servidores web?
Para los muchos lectores que adhieren al software libre, esta pregunta debería ser trivial, pero igual les daré una pista: ya no es RedHat, ni Debian. La distribución Linux más popular en servidores web es CentOS, con más del 30% de participación, que tomó la punta durante el mes de julio, según Web Technology Surveys.
CentOS es una distribución lanzada en 2003 y enfocada en el mercado corporativo, y es mantenida por CentOS Project. Este mes lograron destronar a Red Hat, que se ubicó en el segundo lugar, y a Debian, que quedó tercero. La misma encuesta mostró que Ubuntu superó a Fedora y ya está cuarto en este competitivo mercado.
Según algunos expertos, el éxito de CentOS es que está basado en el código de Red Hat Enterprise Linux, lo que le da el mismo nivel de seguridad, compatibilidad y soporte, pero sin costos. Además es sencillo de usar y configurar, lo que atrae a muchos usuarios. ¿Están de acuerdo con dicha opinión? ¿Se merece haber desbancado a RedHat
Tendencias históricas en el uso de las versiones del linux para los servidores WEB
Este reporte muestra las tendencias históricas del uso de las versiones de Linux desde Octubre del 2009.2009 1 Oct | 2009 1 Nov | 2009 1 Dec | 2010 1 Jan | 2010 1 Feb | 2010 1 Mar | 2010 1 Apr | 2010 1 May | 2010 1 Jun | 2010 1 Jul | 2010 29 Jul | |
CentOS | 23.4% | 22.0% | 21.6% | 22.1% | 22.8% | 23.5% | 24.9% | 25.8% | 27.5% | 29.9% | 31.7% |
---|---|---|---|---|---|---|---|---|---|---|---|
Debian | 26.5% | 28.0% | 28.5% | 28.6% | 28.4% | 28.3% | 28.1% | 28.1% | 27.7% | 27.0% | 26.5% |
Red Hat | 21.0% | 21.4% | 21.7% | 21.5% | 21.1% | 20.6% | 19.7% | 19.2% | 18.4% | 17.5% | 16.7% |
Ubuntu | 8.8% | 8.7% | 8.8% | 9.0% | 9.2% | 9.5% | 9.8% | 9.9% | 10.0% | 10.1% | 10.1% |
Fedora | 11.3% | 11.0% | 10.7% | 10.3% | 10.0% | 9.7% | 9.2% | 8.9% | 8.6% | 8.1% | 7.8% |
SuSE | 6.2% | 6.1% | 6.0% | 5.9% | 5.6% | 5.6% | 5.3% | 5.3% | 5.1% | 4.8% | 4.6% |
Gentoo | 2.6% | 2.5% | 2.5% | 2.5% | 2.5% | 2.5% | 2.5% | 2.4% | 2.4% | 2.3% | 2.2% |
Mandriva | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% | 0.2% |
Turbolinux | 0.1% | 0.1% | 0.2% | 0.2% | 0.2% | 0.1% | 0.1% |
Fuente:
W3Techs
Etiquetas:
coral systems,
linux,
open source
jueves, 22 de julio de 2010
Union Europea respalda al Software Libre
Neelie Kroes Miembro de la Comisión Barroso (2010-2014) y Vicepresidenta de la Agenda Digital, se pronunció en un discurso, mostrando su apoyo de parte de la Comunidad al OpenSource.
Aparte de este pronunciamiento en el Reino Unido se impuso en Software Libre dejando de lado los productos de Microsoft.
Finalmente se consumó la adopción del Software Libre en el Reino Unido, en los últimos años diferentes administraciones gubernamentales en diferentes países, están adoptando el uso de software libre como parte de planes ahorrativos en materia de software.
Esta vez el gobierno del reino unido, quien le ha dicho adiós a los productos de la empresa Monopólica Microsoft, y ha dado la bienvenida al Software Libre como un plan de reducción de costos, así lo menciona el ministro David Cameron.
En una lluvia de ideas pedidas a los 600.000 trabajadores del gobierno para intentar disminuir los costos, y así frenar una imparable reducción de personal, la gente se puso en ello y llegaron a ser 56.000 las propuestas obtenidas (bueno casi el 10% que siempre se espera).
Entre las que tuvo más aceptación fue la de cambiar los operativos Windows por Linux, Office por OpenOffice, entre otras aplicaciones que sean gratuitas o con coste mucho más bajo que los ofrecidos por la empresa fundada por Bill Gates.
“Tenemos que seguir el ejemplo de empresas de todo el mundo y aprovechar la tecnología de código abierto”, escribió Osborne en The Times de Londres en febrero de 2009.
Osborne quiere que las personas envíen más ideas para solventar los 155 millones de libras ( 235 millones de dólares) que ahora mismo tienen de déficit presupuestario.
Esta vez el gobierno del reino unido, quien le ha dicho adiós a los productos de la empresa Monopólica Microsoft, y ha dado la bienvenida al Software Libre como un plan de reducción de costos, así lo menciona el ministro David Cameron.
En una lluvia de ideas pedidas a los 600.000 trabajadores del gobierno para intentar disminuir los costos, y así frenar una imparable reducción de personal, la gente se puso en ello y llegaron a ser 56.000 las propuestas obtenidas (bueno casi el 10% que siempre se espera).
Entre las que tuvo más aceptación fue la de cambiar los operativos Windows por Linux, Office por OpenOffice, entre otras aplicaciones que sean gratuitas o con coste mucho más bajo que los ofrecidos por la empresa fundada por Bill Gates.
“Tenemos que seguir el ejemplo de empresas de todo el mundo y aprovechar la tecnología de código abierto”, escribió Osborne en The Times de Londres en febrero de 2009.
Osborne quiere que las personas envíen más ideas para solventar los 155 millones de libras ( 235 millones de dólares) que ahora mismo tienen de déficit presupuestario.
Sin duda alguna son propuestas muy buenas, pero que nunca se llevan a cabo al 100%, igual pasó en el gobierno de Venezuela donde por decreto del 2004 los entes de gobierno están obligados a usar Linux, y 6 años después solo unos pocos servidores están con Software Libre.
Les dejo con sus palabras textuales(el video está con subtitulos), esperando que lo disfruten y vean la realidad del avance, que ha hecho que esta comunidad reconozca como la mejor solución a nivel de software.
Etiquetas:
coral systems,
linux,
open source
martes, 20 de julio de 2010
Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
Días atrás se ha empezado a hablar de una noticia sobre una "interesante" vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando una peligrosa vulnerabilidad para la que todavía no hay parche disponible por parte de Microsoft, así que recomiendan lo que los sistemas Linux ya hacen desde hace tiempo: no usar la cuenta de administrador, mantenerse informado, no usar memorias USB no confiables (sentido común) y mantener actualizado el sistema y el antivirus.
Existe una forma totalmente nueva de ejecutar código en Windows cuando se inserta un dispositivo extraíble, independientemente de que se hayan tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. El fallo se aprovecha a través de archivos LNK (accesos directos) y supone un duro varapalo para Microsoft, pues los atacantes han conseguido descubrir la manera de eludir todas las medidas que se han tomado contra la ejecución automática en Windows.
Se decía que "Tarde o temprano los detalles técnicos sobre la vulnerabilidad en accesos directos saldrán a la luz, y todo tipo de malware comenzará a usar este nuevo método para propagarse por llaves USB". Ha sido más temprano que tarde, puesto que ya se han hecho públicos todos los detalles y la posibilidad de aprovechar el fallo está al alcance de cualquiera. La situación es, por tanto, muy grave.
Se espera pues un incremento de malware que se propague por dispositivos extraíbles puesto que en estos momentos (y hasta que Microsoft saque un parche), todos los Windows, independientemente de que esté actualizados y bien configurados, podrían llegar a ejecutar un fichero de forma "silenciosa" si se inserta un dispositivo extraíble como una llave USB.
Por ahora, la única forma de que la vulnerabilidad no funcione es realizando el siguiente cambio (aunque se perderá funcionalidad, por lo que es conveniente realizar una copia de seguridad para restaurar el valor cuando el problema esté solucionado):
- Poner en blanco el valor predeterminado (default) de la rama del registro:
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
- Detener y deshabilitar el servicio "cliente web" (WebClient).
No está de más recordar que no se deben usar dispositivos extraíbles de dudosa procedencia. Aun así, se deben tomar las precauciones oportunas incluso contra los dispositivos en los que se confíe.
Lo más probable es que Microsoft publique el parche en cuanto esté disponible, independientemente de su ciclo de actualizaciones. Ahora que el problema es público y puede ser aprovechado por cualquiera, suponemos que muy posiblemente se adelante con respecto a la siguiente tanda de parches (programada para el 10 de agosto) o se retrase levemente con respecto a ésta.Esperamos en cualquier caso que no haya que esperar hasta septiembre para obtener una solución oficial.
Etiquetas:
coral systems,
seguridad informática,
windows
lunes, 19 de julio de 2010
Liberada nueva versión de Wine
Tras dos años de intenso desarrollo desde que se produjese la liberación de la versión 1.0, los desarrolladores del proyecto Wine han lanzado la siguiente versión estable: la 1.2. Entre las mejoras, se incluyen: el soporte para aplicaciones de 64 bits, y un mejor soporte de las librerías Direct3D 9 y 10 que permiten, por ejemplo, ejecutar de forma casi perfecta juegos de última generación, como pueden ser: Warcraft III, Counter-Strike, Command & Conquer III, Half Life 2, etc. Según la AppDB (página en la que a día de hoy, se recopila información sobre la "compatibilidad" con Wine de cerca de 15.000 aplicaciones) hay más de 2.600 aplicaciones clasificadas como "Platinum" y casi 2.300 como "Gold". Una gran noticia para todos aquellos que siguen "atados" a Windows por la imposiblidad de utilizar ciertas aplicaciones en sistemas operativos de la competencia.
Etiquetas:
coral systems,
linux,
open source,
wine
jueves, 10 de junio de 2010
Ubuntu 10.10 Maverick Meerkat no será compatible con procesadores inferiores a los i686
La próxima versión de Ubuntu va a estar compilada para procesadores i686 (Pentium Pro, Pentium II y siguientes) por lo que no funcionará con procesadores con arquitecturas anteriores.
Es decir, dejará de funcionar con procesadores como los AMD K5, K6, K6 II y K6 III e Intel Pentium y Pentium MMX.
Esto traerá mejoras en el desempeño del sistema, pero tiene problemas de compatibilidad que afectarán a ciertos NetBooks, terminales "tontos" y sistemas de bajo consumo, con procesadores como el Geode LX, que aunque aparecieron bastante más tarde que los Pentium II, sólo son compatibles con i586.
Etiquetas:
coral systems,
linux,
maverick meerkat,
ubuntu
viernes, 4 de junio de 2010
Calendario de desarrollo de Ubuntu 10.10 Maverick Meerkat
Aproximación del calendario de desarrollo de la edición 10.10
3 de Junio: Ubuntu 10.10 Alpha 1.
1 de Julio: Ubuntu 10.10 Alpha 2.
5 de Agosto: Ubuntu 10.10 Alpha 3.
2 de Septiembre: Ubuntu 10.10 Alpha 4.
23 de Septiembre: Ubuntu 10.10 Beta.
21 de Octubre: Ubuntu 10.10 Release Candidate.
28 de Octubre: Ubuntu 10.10 Maverick Meerkat
3 de Junio: Ubuntu 10.10 Alpha 1.
1 de Julio: Ubuntu 10.10 Alpha 2.
5 de Agosto: Ubuntu 10.10 Alpha 3.
2 de Septiembre: Ubuntu 10.10 Alpha 4.
23 de Septiembre: Ubuntu 10.10 Beta.
21 de Octubre: Ubuntu 10.10 Release Candidate.
28 de Octubre: Ubuntu 10.10 Maverick Meerkat
Etiquetas:
coral systems,
linux,
ubuntu
jueves, 3 de junio de 2010
Ubuntu cambia su política de actualización de Firefox
La larga tradición de Ubuntu de no incorporar grandes actualizaciones a los paquetes incluídos en su versión con soporte extendido (LTS) está a punto de cambiar con el lanzamiento de Firefox 3.6.4 la semana que viene.
Es que en el corto o mediano plazo Firefox cambiará su política de actualizaciones radicalmente y se aproximará una manera similar a como lo hace actualmente el proyecto del navegador Chrome: cada 4 a 6 semanas se lanzarán actualizaciones menores de seguridad y/o estabilidad, y cada 4 a 6 meses se lanzarán actualizaciones mayores. Al mismo tiempo el período de soporte para sus versiones viejas se reducirá considerablemente.
Por ese motivo, la antigua política de Ubuntu de hacer backports de los parches de Firefox para las versiones de propia su distribución todavía con soporte activo se hace cada vez más laboriosa e insostenible como se explica aquí.
Afortunadamente, durante los últimos meses ya se trabajó para hacer posible que en el reciente Ubuntu 10.04 LTS "Lucid Lynx" sea posible descargar las nuevas versiones de Firefox con el propio sistema de actualizaciones del navegador, comenzando con su próxima versión 3.6.4.
Con las anteriores versiones de Ubuntu 8.04 "Hardy", 9.04 "Karmic" y 9.10 "Jaunty" la actualización de Firefox será más laboriosa involucrando también la actualización de todas las extensiones de Firefox en su archivo de paquetes, todos sus "packs" de lenguajes y también XULRunner. Y para que ese ambicioso plan funcione según lo esperado, el proyecto de Ubuntu ya está pidiendo la colaboración de beta-testers
Etiquetas:
coral systems,
linux,
ubuntu
Los diez mejores antivirus gratis
Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos comerciales, y aún así ofrecen una protección sólida a un costo cero.
No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades. Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece acertado colocarlos en escala.
Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga, razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista.
Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. De acuerdo a nuestra experiencia, los productos Comodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.
Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a BitDefender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás.
Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.
Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud AntiVirus es parte del top 5, y lo es con mérito propio.
Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.
En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar.
Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira. Definitivamente, recomendado.
Como siempre mencionamos en estos casos, este orden no debe ser tomado a rajatabla. Hemos combinado experiencias propias, comentarios de los usuarios y mediciones hechas por terceros para colocar cada antivirus donde está, y aunque estamos seguros de que veremos a algún lector en desacuerdo (es imposible que todos queden conformes), creemos que la distribución final ha sido más que justa. Aún así, esperamos sus comentarios y sus experiencias con alguno de estos antivirus gratis. ¡Buena suerte!
Etiquetas:
antivirus,
coral systems,
software gratis
Suscribirse a:
Entradas (Atom)