OmniShield
El antivirus que no puede ser explotado — porque no hereda nada.
El Problema
Los agentes de seguridad endpoint actuales (CrowdStrike, SentinelOne) pesan 300-500MB, consumen cientos de MB de RAM, y heredan cientos de CVEs de sus cadenas de dependencias. En julio 2024, una actualización de CrowdStrike crashó 8.5 millones de máquinas en todo el mundo — aerolíneas, bancos, hospitales — causando $5.4B en daños. Las herramientas que deberían proteger la infraestructura se han convertido en el mayor riesgo.
La Solución
OmniShield es un agente de seguridad de 35KB compilado desde un lenguaje bare-metal propietario. Monitorea procesos, conexiones de red, cambios en el filesystem y logs de autenticación en tiempo real usando syscalls directas de Linux — sin libc, sin runtime, sin dependencias. Detecta crypto miners, reverse shells, listeners no autorizados, ataques de fuerza bruta y manipulación del filesystem. El atacante no sabe que existe porque no tiene firmas reconocibles.
Por Qué Bare-Metal Importa
Un binario de 35KB con cero dependencias tiene una superficie de ataque matemáticamente menor que un agente de 500MB con cientos de librerías. No hay librerías compartidas que hookear, no hay runtime que explotar, no hay supply chain que comprometer. OmniShield opera al mismo nivel que el atacante — syscalls directas — pero vigila todo lo que hacen.
Especificaciones Técnicas
| Característica | Valor |
|---|---|
| Binary Size | ~35KB |
| RAM Usage | <1MB |
| Dependencies | None — zero libraries, zero runtime |
| Architecture | x86_64, direct Linux syscalls |
| API | HTTP on port 7070, Basic Auth, CORS |
| Event Loop | epoll — multiplexed I/O |
| Monitors | Processes, Network, Filesystem (inotify), Auth logs |
Comparación
| OmniShield | CrowdStrike Falcon | SentinelOne | |
|---|---|---|---|
| Agent size | 35KB | ~500MB | ~300MB |
| RAM per endpoint | <1MB | 200-500MB | 150-400MB |
| Dependencies | 0 | Hundreds | Hundreds |
| Inherited CVEs | 0 | Hundreds | Hundreds |
| Local AI | Yes (embedded) | No (cloud) | No (cloud) |
| Can crash the OS | No (no kernel hooks) | Yes (July 2024) | Possible |
| Supply chain risk | Zero | High | High |
Casos de Uso
Protección de Servidores Cloud
Despliega un agente de 35KB en cada VPS, droplet o instancia EC2. Monitorea procesos, puertos abiertos e integridad de archivos en tiempo real. Usa menos de 1MB de RAM — invisible para tus cargas de trabajo.
Detección de Crypto Mining
Detecta automáticamente procesos de minería conocidos (xmrig, minerd, cpuminer) y patrones sospechosos de CPU. Alerta inmediatamente cuando un servidor comprometido comienza a minar.
Detección de Intrusiones
Monitorea /etc, /usr/bin, /etc/ssh vía inotify para modificaciones no autorizadas. Detecta nuevos puertos en escucha, reverse shells y ataques de fuerza bruta SSH en tiempo real.
Seguridad para Hosting Providers
Solución white-label para proveedores de hosting. Un agente por servidor de cliente, overhead de recursos negligible, reporte centralizado de amenazas vía API HTTP.