Mostrando entradas con la etiqueta Exchange. Mostrar todas las entradas
Mostrando entradas con la etiqueta Exchange. Mostrar todas las entradas

viernes, octubre 25, 2019

De CTSS MAIL del MIT y el primer e-mail de la historia a MyPublicInbox, pasando por Bill Gates (Parte 2 de 2) #MyPublicInbox #email

En la primera parte de este artículo nos hemos centrado en los orígenes del correo electrónico. Como contaba Chema Alonso en su artículo de "¡El e-mail ha muerto!¡Larga vida al e-mail!", este sistema nació como una necesidad en los sistemas de Tiempo-Compartido que se hizo fundamental en el nacimiento de ARPANET para comunicarse remotamente, lo que llevó a la creación de CTSS Mail en el MIT, y luego... muchos problemas fueron llegando, desde el SPAM, del cuál hablamos en nuestro libro de "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", hasta la distribución de malware, los ataques de suplantación de remitente, el Phishing, y los correos no relevantes.

Figura 8: De CTSS MAIL del MIT y el primer e-mail de la historia
a MyPublicInbox, pasando por Bill Gates (Parte 2 de 2)

De todo eso hablan las segunda, tercer y cuarta parte del artículo que os hemos citado antes de Chema Alonso, que le llevó a pensar en la creación de MyPublicInbox, el servicio de uso de correo electrónico para comunicaciones no solicitadas responsables, que muchos estamos empezando a adoptar como forma de comunicación externa, como los ejemplos que se pusieron en las tres primeras entregas:

- MyPublicInbox: Un proyecto para el día internacional del correo
- MyPublicInbox: Para que contactes con ellos si eres fan como yo
- MyPublicInbox: Unos perfiles públicos de artistas en el mundo del cómic

Pero no es una idea totalmente nueva. Que el correo tal y como estaba no funciona para algunas soluciones es algo que ya muchos otros habían pensado. Igual que la web entró en serio problema donde son los datos y nuestra privacidad la que ha financiado los servicios "gratuitos", el correo electrónico ha sido "pagado" con nuestro tiempo aguantando los correos no deseados, las herramientas de filtrado y eliminación de malware, y un coste en eficacia de este medio de comunicación tan maravilloso, y Bill Gates ya lo dijo hace años.

Para responder a esta complicada pregunta, vamos a utilizar como base al gran Bill Gates, el cual realizó algunas predicciones bastante acertadas en el libro The Road Ahead que salió al mercado el 24 de noviembre de 1995. Bill Gates siempre ha sido un tipo curioso, con ganas de transformar cosas, y cambiar el mundo con la tecnología. Te recomendamos encarecidamente que veas el documental de Inside Bill Gate's Brain que hay en Netflix.


Figura 9: Decoding Bill Gates en Netflix

En ese año 1995 estaba empezando a despegar Internet tal y como la conocemos hoy pero aún no era tan popular. Desde la televisión a la carta hasta incluso la aparición de dispositivos conectados para llevar encima el cual llamó WalletPC, encontramos algunas muy significativas relativas al e-mail.

Bill Gates predicciones sobre el futuro del e-mail

Una de las necesidades que indicaba era el cambio a correos electrónicos multimedia, capaces de incluir todo tipo de objetos en los mismos. No se olvida tampoco de la seguridad, donde hace también hincapié en todos los problemas de posible interceptación de correos electrónicos e incluso, de la posible creación de “backdoors” para acceder a ellos por parte de los gobiernos.

Figura 10: "The Road Ahead" escrito por Bill Gates en 1995

Centrándonos en el correo electrónico, Bill Gates habla de un problema que ya le afectaba por aquella época pero que ahora es mucho mayor debido a la gran conectividad que tenemos. En concreto habla de un concepto muy interesante, los buzones públicos y los semipúblicos. Parece ser que su buzón de e-mail apareció en un libro llamado “Email Addresses of the Rich and Famous”.

Pero, además, en una entrevista con el New York Times, publicaron sin darse cuenta también ese correo. De inmediato, comenzó a recibir miles y miles de e-mails procedentes de todo tipo de personas. No hay que mencionar que estos correos iban desde simples peticiones de dinero, amenazas hasta insultos pasando por algunos que sí eran importantes pero que posiblemente, se perdieron para siempre debido a la gran cantidad de mensajes recibidos. Incluso lo metieron dentro de una lista de correo sobre las ballenas.

No es de extrañar que Microsoft pusiera el foco en el Spam, y al final acabara comprando a Sybary la compañía líder en soluciones anti-spam para entornos profesionales en el año 2005, justo antes de que saliera a Bolsa y después de haber demostrado que sus ratios de detección y bloqueo de Spam eran lo mejor. Microsoft no quería que el SPAM frenara la incursión de su servidor Microsoft Exchange en el mundo empresarial por culpa de este problema "inherente" a la gratuicidad del e-mail.

Volviendo al libro de "The Road Ahead", Bill Gates también hace una reflexión muy interesante sobre cómo acceder a consultas de profesionales de cualquier campo, ya sean artistas, ingenieros o científicos. Muchos de ellos tienen que lidiar a diario con el mismo problema que Bill Gates mencionaba debido a la gran saturación de correos recibidos. Relaciona la calidad de la respuesta obtenida siempre y cuando la petición se reciba dentro de un orden y unas condiciones concretas, alejadas de todos los problemas que antes hemos mencionado.


Alguien podría pensar que al problema que planteaba Bill Gates los foros de discusión podrían ser una solución, pero nada más lejos de la realidad. Por desgracia la mayoría suelen estar llenos de preguntas sin sentido, de trolls o todo tipo de contenido que posiblemente no tenga nada que ver con el tema que se está discutiendo. Son pocos los foros que han conseguido mantener un nivel de calidad, especialización y educación alto hoy en día para poder convertirse en un lugar en el que debatir sobre temas profesionales.

Ya que hemos mencionado a los trolls, vamos a contaros una de esas anécdotas que tanto nos gustan. La primera “red social” aunque era realmente la primera BBS (Bulletin Board System) se llamaba Community Memory y se instaló en la Universidad de Berkeley en 1973. Era simplemente un terminal en el cual podías publicar un mensaje en alguno de los canales que ya existían (compra, alquiler, etcétera). De hecho, curiosamente utilizaba como terminal el mismo que antes hemos mencionado, un teletipo Model 33.

Figura 12: Terminal original con el teletipo Model 33
de Community Memory. Primera red social.

Mientras la mayoría de los usuarios se dedicaba simplemente a escribir sobre algunos de los temas que les interesaba, un tal Benway o Dr. Benway se dedicaba a poner comentarios fuera de lugar por el resto de mensajes con frases famosas de escritores o incluso con poemas. Había nacido la primera personalidad de Internet (todo el mundo le conocía, pero no sabían su identidad real) y posiblemente el primer troll de una red o comunidad informática. Si quieres más información sobre Community Memory y Benway, lo explicamos en detalle en nuestro libro de Microhistorias ;)

Todos estos problemas están perfectamente descritos en el libro de Bill Gates, pero además, ofrece una posible solución, y no es más dar valor a los correos para obtener una respuesta adecuada. En la aproximación que realiza se basa en monetizar los correos enviados por empresas a los usuarios. Es decir, si accedes a que te mande publicidad, la empresa te pagará una cantidad por cada correo recibido. De esta forma, además de elegir la publicidad que te interesa, los correos adquieren un peso y un valor para el usuario final, así como para la empresa. Es decir, tú decides cuanto dinero es necesario por tu tiempo, que es principal concepto de MyPublicInbox, la moneda virtual Tempos, y además decides si el contenido es valioso o no.

Figura 13: Sistema de Tempos para enviar mensajes a perfiles públicos en MyPublicInbox

MyPublicInBox, el producto que 0xWord ha presentado el día 9 de octubre (por cierto, el día internacional del correo electrónico), da una vuelta de tuerca a este concepto. No vamos a explicar de nuevo su funcionamiento (echa un vistazo al artículo original aquí) pero es fácil ver que está perfectamente conectado con las ideas de Bill Gates y las soluciones que propuso a algunos de sus problemas.

Por lo tanto, en MyPublicInBox existen perfiles públicos de todo tipo de personalidades, y para contactar con ellos tiene es necesario hacerlo con una moneda virtual llamada Tempos. Esta moneda es una forma de dar valor al tiempo empleado por la persona que quieres contactar, el cual por cierto, tiene un coste bastante bajo comparado con la información que puedes obtener en respuesta y además se pueden ofrecer a una causa social.

Figura 14: Perfil de Chema Alons en MyPublicInbox

A cambio, recibes información directa, completa y sobre todo valiosa de la personalidad con la que quieres contactar. Lo que más vale de un mensaje no es enviarlo, sino el tiempo y la calidad de la persona que te da la respuesta. La persona pública que está detrás de este buzón no tiene los problemas, como los que bien indicaba Bill Gates, de discriminar entre correos basura o correos importantes gracias al valor que se le asigna a cada e-mail.

Esto hace que la persona con perfil público involucrada ponga interés en la contestación dando una respuesta de calidad y ofreciendo un contacto muy personal entre los individuos conectados. Por otro lado, ofrece la posibilidad de contactar con personas, las cuales, debido a su fama o popularidad, no tendrías otra manera de hacerlo de forma respetuosa. Si ellos han creado este canal para tener un perfil público es de recibo utilizarlo como canal de contacto si no lo conoces personalmente.

Figura: Buzón Público de Cyberhades Blog en MyPublicInbox

Una gran idea que como habéis podido comprobar, soluciona muchos de los problemas del correo electrónico que incluso Bill Gates tuvo la gran visión de anticiparlos además de crear una gran red comunicaciones con personalidades de prácticamente todos los campos de la cultura, la ciencia y el espectáculo. Nosotros hemos creado nuestros buzones personales para solventar las dudas técnicas que tengáis, y el Public Inbox de nuestro propio blog Cybehades para lo que queráis proponernos.

Happy Hacking Hackers!!!!

Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

Rafael Troncoso (@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.

jueves, septiembre 26, 2019

El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 3 de 4)

En la primera parte de esta serie me detuve en explicar someramente cómo el correo electrónico fue creciendo desde ser un servicio para copiar ficheros de texto en sistemas de tiempo compartido a ser el elemento de comunicación por excelencia. Ese crecimiento acompañó problemas de seguridad asociados a la privacidad y la integridad de los mensajes. Había que asegurarse de que el tráfico sobre el que se envía el mensaje está cifrado y garantizar la autenticidad del remitente, y como hemos visto, no es trivial.

Figura 11: El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 3 de 4)

Aunque el uso de certificados digitales para firmar y cifrar los mensajes y una política de seguridad que ignorara el resto de los mensajes solucionaría el problema, lo cierto es que tanto PGP como S/MIME tienen un uso residual, así que el cifrado se ha dejado en manos de los protocolos de intercambio de mensajes que se producen entre el cliente y el servidor de correo saliente, y entre los servidores de e-mail en cada salto que dan los mensajes.

Hemos hecho despliegues de protocolos con capas SSL/TLS para las conexiones, y hemos encapsulado el tráfico de e-mail en protocolos como HTTPS o RPC/HTTPs para subsanar el hecho de que el usuario no utiliza los certificados digitales. Y no los utiliza por un problema de usabilidad.

Pero si para arreglar el problema de cifrado hemos tenido que solventar el problema a tramos, mitigar el impacto de no utilizar firma digital para garantizar el origen del remitente ha sido un proceso mucho más tedioso. Como hemos visto en la parte anterior hemos utilizado filtros como Reverse MX Lookup, como Sender Policy Framewok, como SenderID, Domain Key Indetified Mail y Domain-Based Message Authentication, Reporting & Conformance, además de generar índices de confianza en si el mensaje es un ataque de phishing o no, como es el Phishing Confidence Level (PCL).

Correos no deseados: SPAM y Correos no solicitados

Pero, también tenemos que lidiar con otro gran problema más, el famoso SPAM, que no hay que confundir con el “Correo no solicitado”. Ambos pueden ser considerados “Correos no deseados” según las circunstancias, pero tienen una sutil diferencia.

Mientras que el primero, el SPAM, es un correo masivo que puede utilizarse para múltiples objetivos como puede ser la publicidad, la distribución de malware, los ataques masivos de phishing, o las famosas estafas (scams), el segundo, los correos no solicitados, pueden ser mensajes de correo electrónicos enviados individualizados y enviados solo a un destinatario que, aún así, sean correos no deseados.

Figura 12: Un SPAM phishing alertándote de los ataques de phsihing

Para evitar este tipo de mensajes también hemos tenido que ir desarrollando diferentes tecnologías, herramientas de configuración e incluso algunas regulaciones para controlar la ambición publicitaria de las organizaciones.

En algunos países hemos obligado a las empresas a que marquen sus correos publicitarios con textos que puedan ser detectados fácilmente y ayuden a su filtrado, y hemos desarrollado legislaciones que prohíben a las compañías enviar mensajes de e-mail si no disponen de un consentimiento explícito de los usuarios para hacerlo. Legislaciones como LSSI, LOPD, LOPDv2 o el último GDPR tienen en cuenta este tipo de actividades, directa o indirectamente.

Esto ha funcionado con las empresas legítimas con vocación de operar dentro del marco regulatorio legal y que se ven afectadas por esas normas, pero no ha reducido para nada el tráfico generado por el cibercrimen y sus campañas de distribución de malware, ransomware, troyanos bancarios, intentos de phishing, o grupos dedicados a estafas y fraudes en Internet con sus mensajes de “scams”, etc… Ni, por supuesto, para controlar la agresividad de las compañías no afectadas por esas legislaciones que tienen listas de distribución o mecanismos de anuncios basados en SPAM.

DNSBL (Domain Name System-Based BlackHole List) o RBL (Real-Time BlackHole List)

Para ello primero utilizamos las listas de reputación de servidores de correo electrónico, para marcar las direcciones IP utilizadas por los spammers de manera clara. Esto llevó crear las DNSBL o RBL  que son listas de direcciones IP donde se introducen aquellos servidores que hacen o han hecho campañas de SPAM y que se mantiene por la comunidad de administradores de servidores de correo electrónico u organizaciones dedicadas a esto exclusivamente. Esto hace que haya personas manteniendo esas listas, a veces manualmente, y que se generen un montón de conflictos.

Puede ser que una RBL introduzca tu servidor de correo saliente por error, o porque alguien quiere hacer un ataque de Denegación de Servicio (DoS) a tu organización, y los mensajes que envían tus buzones jamás llegarán al destino. O unos sí y otros no, dependiendo de si el servidor de correo del destinatario consulta esa RBL o no.

Salir de esas listas puede ser un infierno, ya que hay que demostrar que no estas enviando SPAM. Además puede ser que tu servidor sí lo haya hecho porque uno de tus usuarios ha decidido hacer una campaña publicitaria por e-mail o ha sido infectado por un malware que se ha puesto a enviar mensajes masivamente para infectar a otras víctimas.

Una vez que ese servidor consigue salir de la RBL que le dio de alta, hay que espera que se propague correctamente, y puede ser, como es habitual, que otras listas hayan copiado los registros de esta RBL y aún el servidor aparezca listado en muchas otras, con lo que se van a seguir perdiendo mensajes de correo electrónico de forma aleatoria.

Black Lists/While Lists

Si has tenido problemas con RBLs, probablemente entenderás porque muchas personas acaban por dejar de utilizarlas y pasan a configurarse ellos manualmente sus propias listas blancas y listas negras. No solo para direcciones de servidores de correo que entregan mensajes, sino también para dominios de e-mail o direcciones alias concretas de listas de distribución que no tienen un sistema de “unsuscribe” que de verdad funcione.

En estos casos, el trabajo del administrador es alto, pero también se traslada a los usuarios, por lo que los clientes de correo electrónico tienen herramientas de reporte de mensajes como SPAM o para configurar bloqueos de remitentes por dominio o por dirección de alias.

SCL (Spam Confidence Level)

De nuevo, toda la información de la reputación de la dirección IP de los servidores, toda la información asociada al dominio, los datos reportados por los usuarios en el historial de los mensajes y modelos estadísticos basados en Filltros Bayesianos además de modernas técnicas de Machine Learning, se utilizan para generar un índice de confianza sobre si un mensaje es SPAM o no lo es. Este número se conoce como SCL (Spam Confidence Level) y se usa para establecer parámetros similares a los de PCL.

Es decir, en función del SCL se decide si el mensaje entra en la bandeja de entrada, si entra en la bandeja de entrada con alertas y funciones deshabilitadas, si va a la bandeja de “Correo No deseado” o si directamente no se entrega al usuario.

Figura: 13: Configuración de Exchange y acciones en función de SCL

Pocos son los servidores que eliminan grandes cantidades de mensajes, y esto lleva a que entren muchos en la bandeja de “Correo No deseado”, lo que hace que muchos usuarios pierdan tiempo semanalmente rebuscando en la basura a ver si algo se ha escapado.

Buzones de reporte / Buzones Sonda

Por supuesto, poder detectar las campañas de SPAM (Publicidad, Phishing, Malware, etc...) es importante para alimentar la detección temprana de campañas y poder enriquecer los algoritmos con las últimas técnicas utilizadas por los spammers.

Para eso, se utilizan buzones de decepción, es decir, buzones especialmente creados para estar en las listas de todas las direcciones machacadas por spammers que todo el tráfico que reciben es reportado automáticamente como SPAM - como si lo hubiera hecho manualmente un usuario - y enriquecer el conocimiento para establecer RBLs y SCLs al minuto.

Gamificación

Otra de las opciones en la que estamos trabajando nosotros desde haya ya bastante tiempo en ElevenPaths, es en un sistema de gamificación para premiar a los usuarios por el reporte positivo de ataques de phishing, malware y spear attacks. Es decir, cuando un usuario recibe un mensaje sospechoso, lo reporta con un plugin con la información de qué le hace sospechar que es un SPAM, phishing, o spear attack.

Figura 14: Plugin para reportar un e-mail como malicioso y ganar puntos

Esta información llega a la consola central del administrador, donde se revisan todos los parámetros que hemos visto hasta ahora. Datos de SPF, SenderID, DKIM, la dirección IP del servidor que lo entregó, información de los remitentes, el SCL, el PCL, el contenido del mensajes, los enlaces que van dentro del e-mail para saber si son maliciosos o no, etcétera.

Figura 15: Desde la consola de análisis, los administradores premian los usuarios con puntos.

Con el resultado del análisis, se premia al usuario con una serie de puntos que podrán utilizar para obtener premios, nuevos niveles dentro de la organización de seguridad - como embajador -, o ciber cooperante. Se trata de fomentar comportamientos positivos - como reportar correos maliciosos - en los usuarios de la organización.

Aún hay más: Identidad en Internet

La cosa aún se complicó más con el correo electrónico. Lo que funcionaba para enviar mensajes entre amigos, compañeros de trabajo y familiares, se complicó y funciona a medias para interactuar abiertamente en Internet - lo que ha obligado a desarrollar todas las tecnologías de protección de las que heos hablado en estas dos partes de la serie -, pero es que funciona relativamente mal para lo que lo estamos utilizando: Identidad en los servicios de Internet.

Hoy en día, la dirección de correo electrónico que utilizan tus contactos, y probablemente tú también, se ha convertido en el "Username" de los servicios de Internet, lo que ha llevado a que si alguien conoce tú e-mail, sabe dónde tienes servicios en la red. No os sorprenderá nada de esto, ya que os he estado hablando muchas veces de nuestro Dirty Business Card Reader, que a partir de tu dirección de correo electrónico y número de teléfono, buscamos en que sitios se puede saber si hay una cuenta, gracias a los info-leaks del login, de creación de cuentas o de recuperación de contraseñas.


Figura 16: Demo de Dirty Business Card Reader

Esas tres opciones en la página de login, es decir, intentar iniciar sesión, intentar recuperar una contraseña olvidad, o intentar crear una nueva cuenta, da información de si una determinada dirección de e-mail ha sido usada como nombre de usuario para tener una cuenta en ese servicio.

Second Factor Authentication

El que sea la identidad de los servicios en Internet, hace que, para robar identidades de servicios, enviar mensajes maliciosos a los buzones de las personas sea el paso más lógico. Luego hacer que la dirección de correo electrónico se haya convertido en el login, hace que se genere más correo malicioso contra los buzones de las personas para robarle todo tipo de identidades.

Por ello, hay que utilizar sistemas de segundo factor de autenticación como TOTP, OTP-SMS, Latch, etc... para proteger estas cuentas, y especialmente la cuenta que hace de piedra de clave. Es decir, la dirección de correo electrónico que está al final de la cadena para recuperar todas las contraseñas - o el número de teléfono que esté en esa posición -.

¿Y qué hacemos ahora, visto esto?

Todo esto ha llevado a un caos de comunicación brutal. En el que la gente utilizar hasta más de una decena de sitios de comunicación distintos a lo largo de su día, dependiendo de si es un amigo, un conocido, un compañero de trabajo, una persona que te contacta por Internet para trabajo o para una cosa particular.

Es decir, el número de canales de comunicación digital similares al e-mail se han multiplicado, especialmente la mensajería instantánea, y la comunicación empresarial. Pero sin ofrecer una solución que haga que desaparezca el e-mail.

Eso sí, lo que ha conseguido esta masificación del miedo al robo de la identidad en servicios de Internet - nadie quiere perder su Facebook, Twitter o Instagram -, esa masificación de los ataques de SPAM, Phishing, Malware y Scams por medio del correo electrónico, y la suplantación de identidades, ha hecho que las personas intentemos ocultar nuestro correo personal, lo que trae otras consecuencias. Pero eso ya lo veremos en la siguiente parte de esta serie.

Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)

********************************************************************************************************
- El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 1 de 4)
- El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 2 de 4)
- El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 3 de 4)
- El e-mail ha muerto. ¡Larga vida al e-mail! (Parte 4 de 4)
********************************************************************************************************

sábado, junio 18, 2016

MetaShield para Exchange y Outlook Online en Office 365 @elevenpaths #Metadatos #Office365 #Exchange

Parece que no ha pasado el tiempo desde que empecé a jugar con los metadatos en documentos Microsoft Office y los metadatos en documentos Open Office. De aquellos juegos surgió la idea de comenzar a desarrollar FOCA, que culminó en la publicación del Whitepaper titulado "Disclosing Private information from metadata, hidden info and lost data" que publicamos para la edición de BlackHat Europa 2009, de hace ya siete años. Todos aquellos trabajos culminaron en una herramienta de protección llamada MetaShield Protector, que era útil para evitar fugas de información en la empresa y cumplir la legislación, por ejemplo el Esquema Nacional de Seguridad, y que incluso llegó a recibir un premio a la innovación.

Figura 1: Metashield Protector para Exchange y para Outlook 365

De aquellos inicios sacamos una versión del motor que aplicamos solo a los servidores web IIS de Microsoft, pero los problemas con los metadatos en los documentos son tantos que al final sacamos una versión para analistas forenses.


Figura 2: Demostración del funcionamiento de MetaShield Forensics

Con el comienzo del proyecto de Eleven Paths, hicimos un ejercicio de re-ingeniería del producto, dividimos la arquitectura del sistema en engines y puntos de limpieza, para acabar sacando versiones de MetaShield Protector 3.0 para servidores de ficheros, para SharePoint, para sistemas Windows de escritorio, una versión para Microsoft Outlook en versión cliente pesado y una versión online para que todo el mundo pueda analizar metadatos desde la web "MetaShield Analyzer".

Figura 3: Consola de administración de MetaShield Protector 3.0

Después, avanzamos en la evolución del producto sacando una Consola de administración centralizada, un engine en versión stand alone y una versión para ICAP que se puede integrar con cualquier Web Application Firewall, tal y como mostró mi compañero Tony Bordón en esta presentación en el pasado Security Day 2016_.


Figura 4: Demostración de MetaShield Protector for ICAP integrada con FortiWeb

En el mundo del correo electrónico, las últimas versiones que hemos presentado son: Microsoft Protector para Microsoft Exchange Server, permitiendo que para el usuario sea totalmente transparente esta limpieza de metadatos e información oculta en los documentos que envía, lo que permite que no importe qué cliente de correo o sistema operativo esté utilizando el usuario.

Figura 5: MetaShield Protector for Exchange Server. Se eligen los usuarios a proteger y listo.

En segundo lugar hemos presentado el cliente de MetaShield Protector para Office 365 integrado directamente en Outlook Online, lo que hace que desde cualquier navegador de Internet se pueda tener la limpieza de metadatos con MetaShield Protector, incluso un iPad o un iPhone.


Figura 6: Demostración de funcionamiento de MetaShield Protector para Outlook Online en Office 365

Ahora la familia de MetaShield Protector ha crecido mucho, y se pueden evitar las fugas de datos de las empresas de forma sencilla controlando todos los puntos de fuga de los sistemas de manera centralizada.

Figura: Familia de productos de MetaShield Protector

Aún así, para los sistemas Apache, Web Clean-Up y OS X estamos desarrollando un módulo especial que tendremos en el futuro, así que es posible que próximamente vuelva a hablar de este proyecto de investigación personal que surgió de un trabajo en un blog por aquí.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares