Listado de Anti Virus “en la Nube”

Desde que Panda Security, sacara a la luz el primer antivirus que trabajaba en “la nube”, varias empresas han querido imitarlos y sacar su propio antivirus utilizando la computación en la nube (cloud computing). En este listado, se pretende recopilar todos los antivirus “en la nube” que existen actualmente, con su respectiva descripción y características. Panda Cloud Antivirus Fue el primer antivirus en la nube que salio al mercado, causando gran sensación en medios de comunicación y usuarios, ya que en teoría la identificación de virus no dependería ya de un laboratorio especifico, sino que es la misma comunidad la que se encargar de identificar que es un software malicioso y que software no lo es, ademas de ser totalmente gratuito. Las principales características del Panda Clud Antivirus son: Consume pocos recursos La identificación de malware es online pero también protege sin estar conectado La detección de nuevas amenazas es mas rápido gracias al apoyo de la comunidad Tiene versión en Español Es gratuito Pagina del Panda Cloud Antivirus – Vídeo de Presentación Immunet Protect Es otro antivirus en la nube que salio al mercado, poco después del Panda Cloud Antivirus y que ofrece mas o menos las mismas características, la diferencia es que se centra mucho mas en la comunidad y en las redes sociales, ayudando a proteger a tu red de amigos de software malicioso. Las principales características de Immunet Protect son: Consume pocos recursos La detección de nuevas amenazas es mas rápido gracias al apoyo de la comunidad Enfocado en redes sociales Es gratuito Pagina de Immunet Protect – Vídeo de Presentación Cloud Antivirus Es una herramienta anti-virus / anti-malware fundamentada en los conceptos del ‘Cloud Computing’, A diferencia de los antivirus convencionales, Cloud Antivirus emplea peticiones en red hacia un servicio ‘en la nube’ para deducir la fiabilidad del fichero analizado. Utiliza el servicio del Team CYMRU lo que permite realizar un análisis contra múltiples herramientas anti-virus en una sola petición. Las principales características de Cloud Antivirus son: Solo consume recursos (y muy pocos) cuando se analiza un archivo Tienes que analizar manualmente cada archivo sospechoso Muy exacto, al utilizar el servicio de Team CYMRU Es gratuito Esta en español Pagina de Cloud Antivirus – Manual de Uso ¿Conoces algún otro Antivirus en la Nube? Déjanos el nombre y url como comentario para añadirlo a la...

Leer Más

Memorias del Black Hat USA 2009

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias: = Paper = Diapositivas de la presentacion = Video Presentacion = Codigo Fuente Alessandro Acquisti I Just Found 10 Million SSN’s Dmitri Alperovitch, Keith Mularski Fighting Russian Cybercrime Mobsters: Report from the Trenches Andrea Barisani, Daniele Bianco Sniff Keystrokes With Lasers/Voltmeters Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage Marc Bevand MD5 Chosen-Prefix Collisions on GPUs Bill Blunden Anti-Forensics: The Rootkit Connection Hristo Bojinov, Dan Boneh, Elie Bursztein Embedded Management Interfaces: Emerging Massive Insecurity Michael Brooks, David Aslanian BitTorrent Hacks Jesse Burns Exploratory Android Surgery K. Chen Reversing and Exploiting an Apple® Firmware Update Matt Conover SADE: Injecting Agents into VM Guest OS Dino Dai Zovi Advanced Mac OS X Rootkits Datagram Lockpicking Forensics Nitesh Dhanjani Psychotronica: Exposure, Control, and Deceit Mark Dowd, Ryan Smith, David Dewey The Language of Trust: Exploiting Trust Relationships in Active Content Muhaimin Dzulfakar Advanced MySQL Exploitation Michael Eddington Demystifying Fuzzers Egypt Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit Rachel Engel Gizmo: A Lightweight Open Source Web Proxy Stefan Esser State of the Art Post Exploitation in Hardened PHP Environments Tony Flick Hacking the Smart Grid Andrew Fried, Paul Vixie, Dr. Chris Lee Internet Special Ops: Stalking Badness Through Data Mining Chris Gates Breaking the “Unbreakable” Oracle with Metasploit Travis Goodspeed A 16 bit Rootkit and Second Generation Zigbee Chips Joe Grand, Jacob Appelbaum, Chris Tarnovsky “Smart” Parking Meter Implementations, Globalism, and You Jennifer Granick Computer Crime Year In Review: MySpace, MBTA, Boston College and More Jeremiah Grossman, Trey Ford Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way Peter Guerra How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession Nathan Hamiel, Shawn Moyer Weaponizing the Web: More Attacks on User-Generated Content Nick Harbour Win at Reversing: Tracing and Sandboxing through Inline Hooking Riley Hassell Exploiting Rich Content Mikko Hypponen The Conficker Mystery Vincenzo Iozzo, Charlie Miller Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone Dan Kaminsky Something about Network Security Peter Kleissner Stoned Bootkit Kostya Kortchinsky Cloudburst: Hacking 3D (and Breaking Out of VMware) Zane Lackey, Luis Miras Attacking SMS Aaron LeMasters, Michael Murphy Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe Felix “FX” Lindner Router Exploitation Kevin Mahaffey, Anthony Lineberry, John Hering Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices Moxie Marlinspike More Tricks For...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES