viernes, 2 de diciembre de 2011

Cables de Londres para los Juegos Olímpicos 2012

IDG News Service - mientras que el enorme Parque Olímpico de Londres sigue siendo muy mucho un sitio de construcción frenética, ingenieros de TI son afinar el equipo que se utilizará para transmitir partituras, dejar que los atletas enviar correo electrónico y transmitir en alta definición de video de los juegos.

Los Juegos Olímpicos se establecen para inaugurar el 27 de julio próximo año y será seguido por los Juegos Paralímpicos. Eventos atléticos de prueba ya están en marcha, que se utilizan para evaluar la resiliencia de las redes de datos a alta velocidad cuesta millones de libras.

En un rascacielos del distrito financiero de Canary Wharf de Londres, los organizadores Olímpicos abrieron un centro de operaciones de tecnología (TOC) el mes pasado y que actúan como control de la misión de vigilancia de la salud de los Juegos Olímpicos se sistemas.

Ubicación de la tabla de contenido es un secreto suave, y los organizadores no querían su ubicación exacta a publicarse por razones de seguridad. Más de 400 personas pueden trabajar en el índice, monitorear eventos atléticos y administrar un sistema de tickets de problemas para cuando surge un problema de TI. Durante los juegos, el TDC vigilará 94 competencia y lugares de competencia.

El jueves, el índice fue insistentemente con la actividad. Una gran pantalla plana colocado delante de la sala aconsejada que hubo ningún "1s Sev", o el peor tipo de problemas.

Incidentes en esa categoría podrían incluir un error en la replicación de datos en arreglos de discos de almacenamiento de información, dijo Michael Trainor, un Gerente de proyecto de servicio de Acer para los juegos. Acer tiene un gran papel en los Juegos Olímpicos de 2012 y facilitará mucho el hardware de TI, incluyendo 11.500 ordenadores de sobremesa con Windows 7; 1.100 portátiles; 900 servidores y otras partes, incluidos los sistemas de almacenamiento SAN, monitores de pantalla táctil y monitores estándar.

Acer tiene mucho trabajo para completar antes de los juegos, dijo Trainor.

El índice ejecuta un sistema de tickets de problemas, con tiempos de respuesta para problemas específicos, dijo Trainor. En marzo y mayo del próximo año, dos ensayos principales pondrá a prueba el Temple de la red y los ingenieros practicarán tratar con la administración de tickets de problemas para problemas tales como un cable desconectado.

El objetivo final al inaugurar los juegos es para que los técnicos que simplemente aburrido. Para ello, que están siendo como riesgos aversión como sea posible, dijo Trainor, incluyendo mantener la principal red aislada de Internet mayor.

En el mismo edificio que la Acer TOC abrió un laboratorio de integración en enero, compuesto de células dedicadas a configurar y probar el equipo necesario para eventos específicos.

Las células llevan etiquetas como voleibol de playa y ecuestre. Antes a un evento, el equipo será desmantelado, empacó y colocado en tarimas para el despliegue a un lugar, dijo Trainor.

El integrador Atos está desarrollando aplicaciones de software específicas olímpico que se ejecutarán en los equipos de Acer, junto con el especialista en mantenimiento de tiempo Omega. Los otros socios de tecnología olímpica oficial son Airwave, BT, Cisco, Panasonic y Samsung.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

Mayor DDoS ataque hasta ahora este año llegó a 45Gbps, dice empresa

IDG News Service - un ataque de DDoS de semana lanzó una avalancha de tráfico en una empresa de comercio electrónico asiático a principios de noviembre fue el más grande tal incidente hasta el momento este año, según Prolexic, una empresa que defiende sitios Web contra tales ataques.

El ataque de denegación de servicio distribuido consistía en cuatro oleadas consecutivas desde múltiples botnets entre el 5 de noviembre y 12 de noviembre de 2011, dijo Prolexic.

Estima que hasta 250.000 ordenadores infectados con malware participó en el ataque, muchas de ellas en China.

A la altura del ataque, los equipos hicieron 15.000 conexiones por segundo a la plataforma de comercio electrónico de la empresa de destino, con Distrófico hasta 45Gbps de tráfico, dijo Prolexic. Declinó a nombre de la empresa, uno de sus clientes, citando un acuerdo de confidencialidad.

Se desconoce el motivo del ataque, pero un usuario descontento o un competidor realizar sabotaje industrial son dos de las posibilidades, dijo Prolexic CTO Paul Sop.

"A veces también vemos un ataque patrocinado por el Estado o estado cómplice debido a grandes cantidades de pagos por Internet fuera de su país para estas transacciones de comercio electrónico. "El Estado no recaudar impuestos para ellos y en algunos países están dirigidas estas transacciones de comercio electrónico, dijo.

Proveedor de mitigación DDoS rival Arbor Networks no tenía información sobre este ataque en concreto, pero dijo que la descripción de Prolexic es consistente con los datos recopilados recientemente.

El tamaño del ataque descrito por Prolexic es plausible y es justo por encima de lo que vio Arbor en el tercer trimestre, dijo Jose Nazario, Gerente Ejecutivo de Arbor de investigación de seguridad.

Aunque este evento DDoS podría ser el más grande hasta ahora este año, está lejos de ser el más grande de todos los tiempos. El ataque más grande observado por Arbor en 2010 alcanzó a 100Gbps, dijo Nazario.

Prolexic también dijo que había observado incidentes superior a 100Gbps en el pasado. Mientras que ahora son normalmente menos poderosos ataques, su frecuencia ha aumentado, dijo la compañía.

Todavía hay miles de botnets capaces de sacar el 99% de los sitios Web en Internet, dijo Sop.

Los atacantes de hoy prefieren utilizar la potencia combinada de botnets más pequeñas en lugar de construir más grandes, dijo. "Si ejecuta un monstruo enorme botnet es más probable captar la atención de profesionales de la seguridad y el cumplimiento de la ley. Los atacantes saben que pueden permanecer bajo el radar si sus botnets son menos de 50.000 en tamaño".

Este año, la mayoría de tráfico DDoS llegaron de Asia, pero el problema persiste una global. Por ejemplo, la semana pasada Prolexic grabó una serie de ataques que se originó en Europa oriental.

Sin embargo, cuando contando el número de equipos infectados que participan en los ataques DDoS, China y los Estados Unidos toman los primeros lugares, dijo la compañía.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.

jueves, 1 de diciembre de 2011

Parches de un defecto de Apache permite el acceso a la red interna

IDG News Service - un defecto aún parcheado descubierto en el servidor Apache HTTP permite a un atacante acceder a recursos protegidos en redes internas si algunas reglas de reescritura no están definidos correctamente.

La vulnerabilidad afecta a las instalaciones de Apache que funcionan en modo proxy inverso, un tipo de configuración que se usa para carga balanceo, caché y otras operaciones que involucran la distribución de recursos en varios servidores.

A fin de configurar Apache HTTPD para ejecutarse como un proxy inverso, los administradores del servidor utilizan módulos especializados como mod_proxy y mod_rewrite.

Investigadores de seguridad de Qualys advierten que si no se configuran correctamente ciertas reglas, los atacantes pueden engañar a servidores realizar solicitudes no autorizadas para acceder a los recursos internos.

El problema no es nuevo y se abordó una vulnerabilidad que permitía ataques similares en octubre. Sin embargo, mientras revisa el parche pues, investigador de Qualys Prutha Parikh realizado que puede ser soslayado debido a un fallo en el procedimiento de extracción de esquema URI (identificador uniforme de recurso). El esquema es la parte URI que viene antes de los dos puntos ":" carácter, como http, ftp o archivo.

Una regla de reescritura y proxy relativamente común es "^(.*) http://internal_host$1", que redirige la solicitud a la internal_host de la máquina. Sin embargo, si se utiliza, por ejemplo, el servidor recibe una solicitud de "host::port" (con dos puntos), el "host:" parte es despojado y el resto se anexa al http://internal_host para reenviarlo internamente.

El problema es que en este caso, la parte restante ": puerto", por lo tanto, transformando la solicitud reenviada en http://internal_host:port, un comportamiento imprevisto que puede resultar en la exposición de un recurso protegido.

A fin de mitigar el servidor problema los administradores deben agregar una barra diagonal antes $1 en la reescritura de la regla, la forma correcta es "^(.*) http://internal_host/$1", dijo Parikh.

Los desarrolladores de Apache son conscientes del problema y están debatiendo actualmente el mejor método para arreglarlo. Una posibilidad sería fortalecer el parche anterior en el código de servidor para rechazar dichas solicitudes, sin embargo, no hay ninguna certeza que omitir otros métodos no ser descubierta.

"Podríamos tratar de mejorar esa corrección, pero creo que sería más fácil cambiar los ganchos translate_name en mod_proxy y mod_rewrite para hacer cumplir el requisito en el lugar"adecuado"," dijo el ingeniero de software senior de Red Hat Joe Orton en la lista de correo de Apache dev. Orton propuso una revisión que actualmente está siendo revisada por los otros desarrolladores.

Reimpreso con permiso de IDG.net. Historia copyright 2010 International Data Group. Todos los derechos reservados.