9 de marzo de 2009

¿Para qué hasta 24 Gbytes de memoria en tu PC ?

Los nuevos módulos DDR3 de 4 Gbytes de Kingston permiten alcanzar configuraciones de 24 Gbytes de memoria para los nuevos PCs con placas X58 y procesadores Intel Core i7 ¿Para qué? .Pues para virtualizar, claro.
  • Puede que la idea no sea demasiado interesante para máquinas de sobremesa, pero dado que Nehalem para servidores -los nuevos Xeon- podrían aparecer de un momento a otro resulta interesante comprobar que fabricantes de memoria como Kingston ya ofrecen módulos de esta capacidad para estos escenarios.
  • El vídeo de YouTube demuestra una de estas configuraciones en las que combinaron un Inteo Core i7 920, una Gigabyte GA-EX58 UD5 y una tarjeta gráfica de NVIDIA para luego instalar y ejecutar 9 máquinas virtuales simultáneamente, cada una con 2 Gbytes de RAM, y otros 3 libres para el sistema.


Fuente : YouTube(Kingston)

Trend Micro ha lanzado dos soluciones a nivel de gateway.

Durante el Congreso WMworld Europe 2009 Trend Microy ha presentado sus nuevas soluciones de seguridad para entornos virtuales.
  • Según el analista Gartner, se espera que los ingresos mundiales relacionados con el negocio de la virtualización aumenten un 43% durante este año. Mientras tanto, en el año 2010 el 30% de las infraestructuras de TI estarán virtualizadas.
  • Por ello, Trend Micro ha decidido poner énfasis en el desarrollo de soluciones de seguridad para este tipo de entornos.
  • Estas aplicaciones de seguridad se ejecutan a nivel de gateway y son:
  1. InterScan Web Security Appliance, aporta protección integral en la puerta de enlace frente a los distintos tipos de amenazas basadas en Web. Así, es capaz de llevar a cabo escaneos en tiempo real, explorar los contenidos o filtrar las direcciones potencialmente peligrosas.
  2. InterScan Messagin Security Virtual Appliance, especializada en la seguridad relacionada con el correo electrónico y que, al igual que ocurre con la anterior, también se sitúa a nivel de Gateway. Para ello, se basa en las funciones ya existentes de la compañía a la hora de detectar virus, spyware, métodos de phishing o los correos basura.


Fuente: Trend Micro

Cuidado con los archivos PDF de Adobe

Una vulnerabilidad no corregida en el lector PDF de Adobe y en Adobe Acrobat podría ser explotada sin la necesidad de que la víctima hiciese clic en uno de los ficheros PDF infectados, algo ciertamente peligroso.

  • Lo cuentan en The Register, donde indican que el blogger de seguridad Didier Stevens ha logrado demostrar pruebas de concepto de que es posible aprovechar dicha vulnerabilidad.
  • En la demostración Stevens hizo uso de la extensión de Windows Explorer Shell que se instala con Adobe Reader que enlaza los ficheros PDF con este lector de PDFs.
  • Y después, simplemente moviendo el cursor del ratón sobre un fichero infectado o seleccionándolo, se puede activar la ejecución de un código potencialmente malicioso.

    Fuente: The Register

Los delincuentes de Internet manipulan las búsquedas

PandaLabs ha detectado diversas páginas web que hacen uso de técnicas SEO ó que se aprovechan de la información de Google Trends para promocionar sus falsos antivirus en los buscadores e infectar con ellos a los usuarios.

  • Los ciberdelincuentes están manipulando los resultados de los buscadores de Internet para distribuir malware, sobre todo, falsos antivirus.
  • Para ello se han valido de una herramienta de Google, conocida como Google Trends que entre sus muchas aplicaciones ofrece un listado de las búsquedas más populares del día.
  • Según Luis Corrons, director téncico de PandaLabs, “Los usuarios que se fíen de estos resultados irán a parar a una página en la que se le pedirá que descargue algún tipo de códec, plugin, etc. para poder verlo. Si lo hacen, estarán introduciendo en su equipo algún tipo de malware, generalmente, un falso antivirus".
  • Los falsos antivirus son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware.
  • Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.

Fuente: Panda Labs