IPMI, una herramienta que hace la diferencia

 

Les quiero contar un poco lo que hay detrás de estas cuatro letras: IPMI. Las palabras que se esconden son Intelligent Platform Management Interface, y a partir de ahí se abre un universo de posibilidades para los que nos encontramos día a día administrando servidores en situaciones muchas veces complejas, donde los segundos valen oro.

Es un standard inicialmente liderado por Intel que luego fue adoptado por la gran mayoría de los proveedores de sistemas de servidor como HP, Dell, Lenovo y Supermicro. No es un invento reciente ya que sus orígenes se remontan al año 1998 aproximadamente, pero ha ido evolucionando hasta la actualidad agregando características de administración y seguridad que permiten el monitoreo y la gestión de servidores que nos prolongan la vida.

IPMI se ejecuta en un subsistema de hardware independiente, dedicado. Esto se conoce como BMC (Baseboard Management Controller) que es quien posee su propia pila, firmware de software independiente de la placa madre que controla. De esta manera se logra a través del IPMI, el control de la energía del sistema, inclusive si el sistema principal está apagado, sin sistema operativo o con alguna falla.

Las características clásicas que provee son:

  • Monitoreo de hardware: un pantallazo general de la salud del sistema (temperaturas, velocidades de rotación, voltajes, consumos, etc)
  • Control de la energía de manera remota: esta feature es sumamente práctica para no necesitar incurrir en pérdidas innecesarias de tiempo cuando se dependen de manos remotas en un centro de datos. Te permite encender, apagar y reiniciar un servidor desde un browser o desde un celular.
  • Control remoto: serial over LAN, permite una salida de texto básico en pantalla y control remoto para diagnosticar y administrar aplicaciones/sistemas via línea de comando (ej: Linux/Unix) o para algunos aventureros de Windows via EMS (Emergency Management Services)
  • KVM sobre IP: de mis favoritas sin lugar a dudas, te permite via consola Java el acceso grafico al sistema a través de IP. KVM (Keyboard Video Mouse) básicamente trae un teclado, señal de video y un mouse a través de IP, emulando como si estuviésemos parados en frente del servidor viendo lo que sucede en vivo independientemente de la presencia o no del sistema operativo
  • Redirección de medios remotos: muy útil también al permitir mapear almacenamiento USB / ISO como si estuviese conectado físicamente en el servidor.

Entre otras cosas también con estas herramientas se puede actualizar un BIOS o firmware de manera remota. Conocer la salud de servidor, el estado de un RAID, del storage, realizar control de inventarios conociendo números de serie/parte.

En resumen, es una herramienta que hace la diferencia para cualquier administrador, ya sea para una gestión diaria, monitoreo, mantenimiento y un gran aliado en los momentos críticos ahorrándonos tiempos de traslado hacia un centro de datos cuando las “papas queman”.

(*) Federico Bergmann: CTO de LatinCloud

Hacia un servicio SMTP más robusto

 

En el mes de Junio muchos de nuestros usuarios se vieron afectados por inconvenientes de acceso al servicio SMTP de sus sitios de diversas índoles.

 

Una combinación de ataques DDoS junto con nuevas técnicas de envío de SPAM generaron que a la hora de enviar se presentaran errores de conexión, o rechazos por parte del servicio SMTP por considerar envíos -otrora normales- como actividad sospechosa.

 

Queremos compartir con ustedes las medidas que hemos tomados y las novedades de servicio disponibles para evitar que estos inconvenientes puedan producirse nuevamente en el futuro, e informarles sobre nuevas tecnologías que hacen del servicio SMTP de nuestros clientes un servicio cada vez más confiable y seguro.

 

Advertencia! Esta nota tiene contenido técnico y está orientada a desarrolladores, personal de soporte interno a empresas y administradores de sistemas. Están advertidos 🙂

 

El objetivo del servicio SMTP es permitir a nuestros usuarios enviar sus correos de forma rápida, segura y con alta tasa de entrega. Para ello es necesario no solamente contar con sistemas redundantes de envío, sino también con encriptación de datos a lo largo de toda la cadena de envío, direcciones IP con reputación controlada (fuera de RBL), y fuertes controles para evitar el SPAM saliente.

 

El SPAM saliente tiene 3 orígenes principales.

– Computadoras de usuarios que están infectadas por un virus, y emiten correos usando sus casillas de correo configuradas, muchas veces sin que el usuario se entere.

– Botnets, que a través de ataques de fuerza bruta (o casos como el primero), tienen claves de acceso válidas y envían correos con esas credenciales.

– Usuarios legítimos, que intentan enviar SPAM.

 

 

Nuestra plataforma de servicios cuenta con 4 subsistemas de correo saliente vía SMTP. Nos vamos a referir exclusivamente a estos y no a los servicios SMTP para correo entrante. Cada uno de los 4 subsistemas tiene límites y controles diferentes, que detallamos a continuación.

 

Los mismos son:

 

*SMTP Personal*

Es es el servicio SMTP que se utiliza por defecto para todas las cuentas. Responde a las consultas vía smtp.TUDOMINIO.COM y vía smtp.correoseguro.co. El objetivo es entregar los correos lo más rápido posible. El uso principal es el envío de correos humano-a-humano. Es decir, los correos son redactados y enviados manualmente en su mayoría. Puede usarse con aplicaciones web también, para gestión de formularios de contacto u otros uso de bajo volumen.

 

*SMTP Mailing*

Este servicio SMTP, que utiliza el puerto especial 2525, está destinado al envío de correos masivos NO SPAM, genuinos, por parte de nuestros clientes. Los controles de contenido (vía SpamAssassin) son más exigentes, y los límites de cantidad y frecuencia, son más blandos. Este servicio se centra en el envío de volúmenes grandes, no tanto en la entrega inmediata.

 

*SMTP de Aplicación*

Este es un servicio SMTP SIN AUTENTICACION, que solamente puede accederse de forma local desde una aplicación instalada (PHP, Python, etc). Es la que se usa cuando se elige la opción “/usr/bin/sendmail” como gestor de envíos. Los filtros de contenido son los más exigentes y los límites los más bajos. NO recomendamos usar este canal de envíos, usar en su lugar una conexión SMTP estándar de las anteriores.

 

*CloudSMTP*

Este servicio es una cola de correo dedicada, junto con IP exclusiva, para cada cliente que lo utiliza. Tiene los límites más amplios de cantidad y frecuencia, y soporta un piso de 20.000 correos diarios, sin límite superior.

 

Sobre todos nuestros servicios SMTP incorporamos las siguientes novedades recientemente:

 

1) Soporte para SSL/TLS en conexiones salientes. No solamente las conexiones usuario-servidor se realizan de forma encriptada (este soporte está hace años) sino que también, las conexiones directas entre nuestros servidores y los destinatarios se realizan con encriptación, siempre que el destinatario lo soporte.

 

2) Posibilidad de limitar los envíos por usuario de correo, no solamente por cuenta completa. Por defecto el límite es de 250 correos por día, pero podés asignarle el valor que desees.

 

En esta tabla están detalladas las características de cada servicio SMTP.

 

Servicio SMTP

  Personal Mailing de Aplicación CloudSMTP
Envíos c/24 horas Global 5000 5000 500 20000+
Máximo destinatarios por Correo 50 100 50 1000
Tamaño máximo por correo 64MB 64MB 8MB 128MB
Pool de IP con control RBL Si Si No
IP Exclusiva No No No Si
Velocidad de Envío Rápida Lenta Regular Muy Rápida
Puertos de Conexión 25,255,465,587 2525 25,465,587
Seguridad TLS/SSL TLS/SSL No usa red TLS/SSL
PreFiltrado SpamAssassin Si Si Si No

Google refuerza su seguridad para proteger a los usuarios de Gmail del phishing y el malware

La compañía reveló nuevas funciones para detectar de forma más rápida mensajes maliciosos.

Google reveló nuevas funciones de seguridad para proteger a los usuarios de Gmail de mensajes de spam y de phishing.

Aunque no lo confirmaron, las mejoras en la protección de los usuarios probablemente sean en respuesta a una estafa de phishing que se dio a conocer este mes. El ataque utiliza un falso archivo de Documentos de Google para obtener acceso a las cuentas de Gmail de los usuarios.

Google explicó que ha implementado un modelo de aprendizaje automático para mantener el spam fuera de su bandeja de entrada y para detectar mejor los mensajes de phishing. La compañía estima que entre el 50 y el 70 por ciento de los mensajes de Gmail son spam y el nuevo sistema los bloquea con un 99,9 por ciento de precisión. El sistema de aprendizaje automático funciona con la función de navegación segura de Google para retrasar de forma selectiva los correos electrónicos (menos del 0,05 por ciento) y ejecutar los análisis de phishing. A continuación, genera alertas para enlaces sospechosos.

Además, los usuarios de G Suite que traten de responder a alguien fuera de su empresa recibirán una advertencia preguntando si realmente quieren enviar el mensaje. Vale destacar que los contactos existentes y habituales de los usuarios serán tomados en cuenta por Gmail para que no se realicen advertencias excesivas.

Por último, Google también anunció una mejor detección de archivos adjuntos malintencionados, a fin de evitar los fraudes con ransomware y malware. En este sentido, la compañía subrayó: “Si los malos no descansan, nosotros tampoco”.

Google integra Android Pay en aplicaciones de mobile banking

La firma tiene como objetivo potenciar la experiencia del servicio en operaciones de banca móvil.

Google anunció el cierre de alianzas con un importante número de entidades financieras (entre las que se destacan Bank of America, BNZ, Discover, mBank y USAA), que tienen como objetivo potenciar la experiencia de Android Pay en operaciones de banca móvil. A partir de ahora, la plataforma de la firma de Mountain View podrá integrarse en las apps móviles de los bancos para hacer más sencillo su uso por parte de los usuarios.

La adición no tendrá mucho impacto para los usuarios que utilizan Android Pay para realizar pagos a través de la tecnología NFC, pero si será de ayuda para expandir su alcance a muchas personas que no saben que sus teléfonos móviles son capaces de realizar transacciones “tap-to-pay”.

Sin dudas se trata de un paso importante para Google en su estrategia para sacar ventaja de Apple Pay y Samsung Pay, dos de sus principales rivales, que aún no tienen acuerdos de gran escala con bancos. Por ahora, el nuevo servicio estará disponible en Estados Unidos, pero no se descarta que en el futuro llegue a otras regiones, como Europa y América Latina.

Iniciativa @Platzi

La semana pasada los amigos de @platzi anunciaron una decisión fuera de norma.
Decidieron acompañar a Venezuela en este momento difícil, otorgando 1.000 Becas de sus programas de capacitación. https://platzi.com/blog/cursos-platzi-venezuela-gratis/
Sabemos que Christian Freddier y su equipo son excelentes personas. Con esto, una vez más demuestran que la comunidad es pura potencia. A través del esfuerzo conjunto podemos mejorarnos y dar oportunidades.
Es por ello que queremos sumarnos a su iniciativa. Igualamos su apuesta. Vamos a brindar 1.000 planes de Cloud Hosting a 1.000 venezolanos. Con el mismo criterio que Platzi: Buena Fe. Si lo necesitan solicítenlo, eso es todo. Les vamos a brindar servicio por un año y si alguno necesita por más tiempo, nos avisa.
Para ese fin solo necesitan escribirnos a ventas@latincloud.com, solicitándolo.
Esperamos encontrar muchos venezolanos dentro de esta gran América Latina que puedan capacitarse sin cargo gracias a Platzi, y alojar a sus clientes sin cargo con LatinCloud. De esta forma, podemos acompañar la creación de conocimiento y valor que permita mejorar la vida de todos.
También queremos invitar a otros proveedores de distintos servicios en línea que quieran sumarse a esta iniciativa. Demostremos de qué estamos hechos. Cada uno, de la forma que pueda. Estamos seguros que podemos lograr mucho juntos.

Google incluirá su propio ad-blocker en Chrome

La compañía trabaja en una herramienta para eliminar la publicidad no deseada.

Google planea introducir una herramienta de bloqueo de anuncios en las versiones para móviles y de escritorio de su navegador Chrome, según informó esta semana The Wall Street Journal. La opción sería opt-in y eliminaría todos y cada uno de los anuncios “inaceptables” definidos por el grupo “Coalition for Better Ads”. Estos tipos de anuncios incluyen anuncios emergentes, vídeos de reproducción automática y ads que a menudo son de pantalla completa y se muestran antes de llevar al usuario a la página principal o al sitio web deseado.

La forma en que Google implementará esta característica aún se está debatiendo. Una opción incluye bloquear toda la publicidad en un sitio web si incluye un solo anuncio ofensivo; la otra opción es, simplemente, bloquear únicamente los anuncios ofensivos en cuestión.

Puede sonar extraño que una corporación cuyo negocio depende en gran medida de la publicidad en Internet considere una función de bloqueo de anuncios en el navegador web más popular del mundo. Sin embargo, Google tiene interés en asegurarse que los usuarios no recurran a herramientas de bloqueo de anuncios de terceros que Google no controla y, en algunos casos, cobran dinero a los propietarios de sitios web para evitar los filtros de bloqueo de anuncios.

Miles de apps de Android recopilan datos de los usuarios sin su permiso

Un estudio reveló que existen aplicaciones que trabajan de manera conjunta para recopilar y compartir datos, pasando por alto los permisos del sistema.

Un nuevo estudio publicado esta semana por investigadores de la Universidad Virginia Tech encontró que miles de aplicaciones populares de Android son capaces de colaborar entre sí para compartir datos e información de los usuarios sin permiso.

El estudio, realizado por profesores del Departamento de Ciencias de la Computación de la Facultad de Ingeniería de Virginia Tech, analizó 100.206 aplicaciones de Google Play Store y encontró 23.495 pares de aplicaciones que se comunicaban entre sí para recopilar y compartir datos de usuarios.

Esta táctica, en la que las plataformas se comunican entre sí sin el conocimiento del usuario, permiten que algunas apps y servicios pasen por alto los permisos restringidos y accedan a la información recopilada por otras aplicaciones.

“Los investigadores eran conscientes de que las aplicaciones pueden hablar entre sí de alguna forma u otra”, indicó Gang Wang, Profesor Asistente de Virginia Tech. “Lo que este estudio muestra indudablemente es que el comportamiento de una aplicación, sea intencional o no, puede representar una violación de seguridad en función de los tipos de aplicaciones que se tenga en el teléfono”.

Si bien hubo un número significativo de parejas encontradas en la muestra de más de 100.000 aplicaciones, hubo un número relativamente pequeño de infractores primarios. En concreto, hubo 54 aplicaciones responsables de instigar el intercambio de información, mientras que el resto de las aplicaciones fueron cómplices en la entrega de datos.

La mayoría de las aplicaciones que iniciaron la práctica de compartir datos incompletos eran aquellas que realizaban tareas inofensivas. Según el equipo de investigación, los mayores riesgos de seguridad se da con las aplicaciones relacionadas con la personalización de tonos de llamada, widgets y emoji.

Nikolaos Chrysaidos, jefe de inteligencia de amenazas móviles y seguridad de Avast, subrayó que los usuarios deberían ser conscientes de que la mayoría de las aplicaciones de Android recopilan datos de los usuarios de algún tipo.

El experto en seguridad móvil aconsejó además a los usuarios tomar precauciones básicas para evitar ponerse en riesgo. Sugirió evitar tiendas de aplicaciones de terceros, ya que tienen estándares más bajos que Google Play Store; evitar aplicaciones con calificaciones bajas y críticas negativas y utilizar un asistente de seguridad móvil para protegerse contra posibles amenazas.

La NASA publica en la web un gigantesco archivo audiovisual

La agencia espacial puso a disposición de todos más de 140.000 archivos audiovisuales, incluyendo fotos, videos y fragmentos de audio

A la hora de buscar imágenes del espacio, ya no habrá que navegar por decenas de sitios web hasta encontrar la fotografía deseada. La NASA anunció esta semana el lanzamiento de una nueva biblioteca digital donde alberga lo mejor de su archivo audiovisual, incluyendo fotos, videos y archivos de audio de 60 colecciones.

Desde la agencia espacial aclararon que la plataforma está disponible de manera gratuita para todos aquellos que puedan acceder a una conexión a Internet. Asimismo, indicó que no se encuentran todas las fotografías y videos tomados a lo largo de su historia, sino que se han seleccionado los mejores contenidos, incluyendo aquellos relacionados con misiones históricas como Apollo 11. En total, son más de 140.000 los archivos disponibles y pueden ser ordenados por fecha o popularidad.

Otro aspecto interesante es que algunas imágenes incluyen sus datos EXIF y de cámara, por lo que se podrá chequear la exposición, el lente utilizado y otra información de interés para los amantes de las fotos. Los archivos de video, por su parte, incluyen subtítulos adicionales.

El sitio https://images.nasa.gov/#/ ya está disponible y se puede acceder a él desde PCs, como también de dispositivos móviles como tablets y smartphones.

Detectan una vulnerabilidad en Windows que permite tomar el control de los antivirus

La falla afecta a todas las versiones del sistema operativo que van desde Xp a Windows 10.

Una nueva vulnerabilidad encontrada en Windows permite a los hackers inyectar archivos DLL maliciosos en cualquier programa. La falla de seguridad fue detectada por investigadores de la firma Cybellum, quienes aseguraron que se encuentran afectadas todas las versiones del sistema operativo de Microsoft, desde XP a la reciente Windows 10.

El problema fue detectado en Application Verifier, una herramienta de la firma de Redmond utilizada por los desarrolladores para cargar un archivo DLL en sus aplicaciones con el objetivo de detectar problemas. Esta plataforma también puede ser aprovechada por piratas informáticos para ejecutar archivos DLL infectados mediante ataques Double Agent zero-day.

Según los investigadores, esto permitiría tomar el control del sistema operativo, pero también de los antivirus, que podrían ser “secuestrados” y transformados en software malicioso. La lista de servicios de seguridad vulnerables está compuesta por Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda, Quick Heal y Norton.

A pesar de haber sido notificadas al respecto hace tres meses, por ahora solo Malwarebytes y AVG han distribuido los parches con los arreglos correspondientes. Por su parte, Trend Micro ha aclarado que en los próximos días lanzará el suyo.

Un dato particular es que el único antivirus que está protegido de este ataque Double Agent es Windows Defender. Esto se debe a que solo utiliza un mecanismo de Windows llamado Protected Processes, una protección en el kernel diseñada específicamente para proteger los servicios antimalware que se ejecutan en modo de usuario. Microsoft introdujo esta característica en Windows 8.1, pero claramente ningún proveedor de seguridad ha adoptado la tecnología.

La nueva actualización de Chrome mejora un 25% el consumo energético de la plataforma

Google implementó una nueva función en Chrome 57 que minimiza el consumo de las pestañas en segundo plano.

Google es consciente de que Chrome tiene tendencia a consumir memoria RAM en exceso. El navegador web es mundialmente famoso por devorar recursos del sistema, por lo que los ingenieros de la compañía han puesto manos a la obra para mejorar su performance y llevar algo de alivio a los dispositivos de los usuarios.

En su última actualización, Chrome 57 (que ya está disponible para su descarga), se ha implementado una nueva función que tiene como objetivo mejorar el consumo de la plataforma. Para ello se ha regulado el uso de recursos de las pestañas que se encuentran en segundo plano, las cuales, según Google, representan la tercera parte del consumo total del browser.

La nueva característica solo deja activa las pestañas que están reproduciendo audio y mantiene las conexiones WebSockets o WebRTC, ya que las considera de primer plano. El resto de las pestañas serán “minimizadas” a menos que sea necesario ejecutarlas a plena capacidad.

El resultado de la implementación de esta tecnología es una mejora en el rendimiento general que se traduce además en un consumo de batería un 25% menor respecto a la anterior versión del navegador.

LAYOUT

SAMPLE COLOR

Please read our documentation file to know how to change colors as you want

BACKGROUND COLOR

BACKGROUND TEXTURE