11 jun. 2012

Flash 11.3 de Firefox para Windows, trae el sandboxing

adobe-flash-logo_wm

 

Todos sabemos de la poca o nula seguridad de los plugins de Flash, algo que ha motivado una dura estrategia por parte de Apple (llevada adelante con buen criterio por Steve Jobs) y el enojo constante de los usuarios por los reiterados problemas de seguridad. Pero Adobe quiere cambiar eso, y ha decidido trabajar de manera más cercana con los desarrolladores del los principales navegadores para mejorar su seguridad gracias al uso del sandboxing.

Es decir, el mismo esquema que utiliza Google Chrome para su plugin de Flash y que tan buenos resultados ha logrado, y por eso Adobe y la Fundación Mozilla se han puesto manos a la obra para repetir esa fórmula y ofrecer un plugin de Flash más seguro de Firefox para Windows, contenido en el efectivo método del sandboxing.

En la implementación que han desarrollado, Flash será ejecutado en tres procesos diferentes: uno que principalmente interactúa con el navegador, otro que realiza la mayor parte de las tareas multimedia y otro que actúa de nexo entre el sistema operativo y la ejecución de Flash. Pero para mejorar la seguridad se ha estipulado que el proceso principal de flash sea ejecutado en un bajo nivel de permisos, lo cual se impedirá manipular el registro de Windows, escribir en el perfil de usuario o enviar mensajes a otros procesos que se encuentren fuera del sandboxing.

Pero además del sandboxing, Adobe ha mejorado el sistema de actualizaciones de Flash, que será realizado en forma automática para simplificar las cosas al usuario, evitando su intervención, pero también para garantizar que siempre se tenga instalada la última versión disponible.

Vía Adobe

10 jun. 2012

Unidades SSD PCI Express hasta 21 veces más rápidos que los modelos SATA

OCZ-Z-Drive-PCIe-_2012-robi_wm

Por mucho que las memorias NAND Flash avancen y las controladoras SSD sean cada día más eficientes, estamos llegando a un límite infranqueable en lo que se refiere a la velocidad de transferencia de las unidades de estado sólido, al estar rondando el límite de ancho de banda de los puertos Serial ATA III, fijado en 6Gbps, o 600MB/s — aunque 6 Gigabits sean 750 Megabytes, este máximo físico teórico no es alcanzado por los puertos — Para saltarse este límite que está impidiendo el desarrollo más rápido del almacenamiento Flash sin tener que esperar a una nueva evolución de la interfaz Serial ATA, OCZ y Marvell se han propuesto “cambiar” de formato, y han comenzado a mostrar en el Computex la nueva generación de unidades SSD PCI Express Kilimanjaro, que prometen un rendimiento muy superior al de sus homólogas SATA.

El concepto ya se ha puesto en práctica por otros fabricantes, e incluso por la propia OCZ, pero la idea tras Kilimanjaro es la de traer este tipo de unidades a un gran abanico de consumidores, no sólo los de tipo profesional que pueden permitirse desembolsar lo que usualmente las unidades PCI Express de alto rendimiento llegan a costar.

Si con Serial ATA III estamos físicamente limitados a un ancho de banda máximo de 6 Gigabits por segundo, la capacidad de los puertos PCI Express 2.0 nos permite hacer uso de hasta 16 canales de 5Gbps funcionando simultáneamente, o lo que es lo mismo, un total de 80Gbps (8GB/s) que permitirán explotar al máximo la velocidad de las memorias NAND Flash más avanzadas sin cuellos de botella. Pero lo bueno no acaba ahí; las unidades SSD OCZ-Marvell también serán compatibles con la última especificación de la interfaz, PCIe 3.0, que permite utilizar un total de 16 canales de 8Gbps, consiguiendo un máximo de hasta 128Gbps, más de 21 veces la velocidad de los puertos Serial ATA más modernos. Incluso utilizando un sólo canal en los puertos PCIe más sencillos, el ancho de banda seguiría siendo hasta un 33% más rápido que el de los SSD SATA III.

El fabricante ha anunciado que las unidades se encontrarán en tres formatos distintos, Mini PCIe, PCIe 2,5 pulgadas y PCIe de tamaño completo, con lo que en principio estarían disponibles tanto para equipos de sobremesa como ordenadores portátiles indistintamente, pudiendo aprovechar el ancho de banda de la interfaz PCI Express en cualquier situación. A pesar del gran ancho de banda de estos puertos, cabe aclarar que las memorias NAND Flash actuales no están ni mucho menos cerca de poder explotar esa autopista disponible, aunque sí se podrá apreciar incluso desde los primeros modelos, un aumento significativo de la velocidad de transferencia.

  1. OCZ asegura que el modelo Mini PCIe podrá alcanzar hasta 500MB/s y un total de 50.000 operaciones de entrada/salida por segundo, aproximadamente lo que puede ofrecer un SSD actual dentro de la gama alta, lo que indica que utilizará un sólo canal PCIe,
  2. pero las primeras unidades en formato PCIe 2,5” podrán doblar esa cifra hasta 1.000MB/s, y 100.000 IOPS. Este parece el segmento de alto rendimiento para consumidores y profesionales, al que podrán acceder una gran parte de usuarios entusiastas a pesar de tratarse de productos de gama alta.
  3. Por último, el modelo de tamaño completo será la vanguardia de la nueva legión del almacenamiento sólido, con soporte para transferencias hasta 3 Gigabytes por segundo, con casi 2 millones de operaciones I/O, una cifra escalofriante sólo apta para servidores y estaciones de trabajo de gran presupuesto.

4 jun. 2012

El virus Stuxnet fue desarrollado por el gobierno de Estados Unidos e Israel para atacar a Iran

bush-obama

El periodista David E. Sanger, del New York Times, acaba de revelar que el gobierno de Estados Unidos junto con el de Israel fueron los responsables del desarrollo del virus informático “Stuxnet“, con el que se atacó de forma cibernética instalaciones nucleares en Irán. El trabajo de Sanger aporta pruebas de este hecho, y desvela un programa secreto con el nombre clave de "Juegos Olímpicos" que se remonta a la administración de  George W. Bush.

 

  • No eran pocos los que sospechaban de que algo así podía ocurrir, pero nadie -hasta ahora- había sido capaz de aportar pruebas que avalasen esa versión. Todo a cambiado gracias al bombazo informativo que  ha lanzado el periodista David E. Sanger al publicar un artículo nada más ni nada menos que en el prestigioso diario New York Times, en el que se desvela como el gobierno de su país, junto al de Israel,desarrollaron el virus informático "Stuxnet", con el que se atacó de forma cibernética las instalaciones nucleares en Irán. El artículo en realidad es el resumen de un libro intitulado “Confronta y esconde: Las guerras secretas de Obama y el sorpresivo uso de poder estadounidense” que  Sanger espera publicar en las próximas semanas. Según esa nota, el presidente Obama avaló y aceleró un programa secreto denominado “Juegos Olímpicos”, lanzado por su predecesor George W. Bush, cuyo objetivo final era el desarrollo de virus informáticos destinados a atacar el programa de enriquecimiento de uranio de Irán.

     

    De hecho, cuando se conocieron detalles del virus Stuxnet, algunos especialistas entre los que se encontraban ingenieros de la empresa de seguridad Kaspersky dieron a entender que detrás del ataque a la planta nuclear Natanz en Iran sólo había sido posible gracias a la ayuda de algún gobierno, pero en realidad nadie se había atrevido a asegurarlo públicamente. Recordemos que Stuxnet, a diferencia de otros programas del tipo “malware” que vemos habitualmente, tenía un blanco muy específico y concretamente se dedicaba a buscar unos dispositivos de Siemens utilizados para controlar las centrifugadoras utilizadas en Irán para el enriquecimiento de uranio. La idea detrás de este virus era provocar un mal funcionamiento de estos aparatos, estropeándolos y retrasando el programa nuclear de ese país. Los expertos de Kaspersky dedujeron que el Stuxnet era capaz de variar la velocidad de giro de estas máquinas, provocando fallos en el sistema. Aparentemente, el 20% de las centrifugadoras del complejo de Natanz quedaron fuera de servicio culpa de este virus, que consiguió pasar desapercibido durante dos años, hasta ser descubierto en 2010.

     

    Obviamente, la idea detrás de un engendro como Stuxnet es muy simple: afectar al “enemigo” sin que se lleve a cabo una acción militar abierta. Durante años los expertos estadounidenses hicieron declaraciones sobre la posibilidad de que en el futuro tuviesen lugar acciones de este tipo, algo que ahora, a la luz de los hechos, parece tener un sólido fundamento: estaban hablando de una posibilidad real, refiriéndose a un problema que conocían perfectamente bien, ya que ese país estaba trabajando activamente (desde hace años) en un proyecto de esta naturaleza. Sin embargo, y a pasar de todo lo expresado por David E. Sanger, el malware “Flame”,  recientemente descubierto por Kaspersky, no habría sido desarrollado en el mismo marco que el Stuxnet. Está claro que éste será un tema caliente durante los próximos meses.

    El artículo original, en el  New York Times

Es EE.UU quien dice representar la libertad, derechos humanos, justicia y otras hierbas, pero solo vemos que es un barato disfraz de la hipocresía que sirve para atacar a países que intentan desarrollarse, y así mantenerse con el clan de los usurpadores, dominando y sometiendo a todo el planeta.

No queremos guerras, saqueos de países, muerte ni destrucción, esta forma de actuar no está acorde con el desarrollo de la humanidad.