Información: Microsoft Edge, así te protege el navegador de Microsoft contra ataques externos - 13/05/2015 6:00:21
" Aunque después de su presentación oficial el pasado 29 de abril tuvimos unos días muy intensos en los que os contamos que Microsoft Edge sería exclusivo para Windows 10 y que tendría un icono muy parecido, quizá demasiado a Internet Explorer, parece que las aguas y el hype alrededor del nuevo navegador de Microsoft se han vuelto a calmar.Es por eso que ahora que ya todos tenemos más digerido lo que está por venir Microsoft ha aprovechado para hablarnos extensamente sobre los sistemas de seguridad que implementará su nuevo navegador, el cual incluirá herramientas que le ayudarán a combatir de manera efectiva contra el phising, los hackeos y las vulnerabilidades de corrupción de memoria.
Las armas contra el phising
Microsoft quiere que su nuevo navegador ayude a que los usuarios puedan protegerse contra el fishing, que es como se le llama a los ataques que intentan aprovecharse de su confianza ofreciéndoles ofertas irrechazables a través de webs de sobra conocidas y a las que imitan usurpando sus identidades y falsificando sus certificados.
Windows 10 protegerá mediante cifrado asimétrico nuestras contraseñas
Para conseguir esta protección han dado unos cuantos e interesantes pasos, uno de los cuales ha sido el de crear un nuevo Microsoft Passport que se integrará con Windows 10. Este sistema utilizará un cifrado asimétrico para identificarnos las páginas web, de manera que nuestras nuestras contraseñas estén más protegidas ante sistemas de logueo fraudulentos.
También se implementará una nueva versión del SmartScreen que estrenó Internet Explorer 8, que protegerá a los usuarios comprobando la reputación de las webs que se visitan. Ademá el navegador incluirá los últimos estándares de protección de la W3C y el Internet Engineering Task Force, e implementará un mejorado Certificate Reputation que tratará de revisar cuando el certificado de una web a la que accedemos es fraudulento.
Extensiones seguras y el adiós a viejos estándares
Otro de los pilares en los que Microsoft se quiere basar para proteger a los usuarios de su nuevo navegador es el de crear un modelo de extensiones seguras, de manera que se comparta la mínima cantidad posible de datos entre estas extensiones y el propio navegador. Para ello han decidido no ofrecer soporte para extensiones VML, VB Scripts, BHO, ActiveX ni barras de herramientas.
Las extensioens de Microsoft Edge estarán basadas en HTML y JavaScript
Microsoft Edge podrá permitirse prescindir de este tipo de extensiones en parte gracias a las opcinoes que brinda el nuevo estándar HTML5, de manera que el modelo de extensiones que utilizará el navegador estará basado en HTML y JavaScript. De momento los de Redmond no han querido dar más detalles, pero aseguran que en un futuro nos hablarán en profundidad de estas extensiones.
El navegador también contará con una versión mejorada del modo sandbox que estrenó Internet Explorer 7 para acceder a webs utilizando menos privilegios, y así conseguir evitar que ciertas páginas sean capaces de aprovecharse de los bugs del navegador o de los plugins utilizando semánticas como deny-by-default y no-read-up.
La memoria también hay que protegerla
Las vulnerabilidades de corrupción de memoria son un mal común en las aplicaciones escritas en C/C++. Microsoft Edge las combatirá con nuevos sistemas como el MemGC, el CFG (Control Flow Guard) y por si esto no fuera suficiente, una función para que durante la preview los usuarios puedan informar de los bugs y vulnerabilidades del navegador para que sean corregidas en su versión final.
El MemGC o Memory Garbage Collector, un sistema que se ocupará de liberar la memoria del navegador cuando detecte que ya no quedan referencias que apunten hacia cada uno de sus bloques. Por su parte, el Control Flow Guard se encargará de evitar que un código malicioso salte a localizaciones de la memoria para tomar el control de ciertos programas.
Por último, cada una de las páginas que cargue el navegador se ejecutará por separado y se beneficiará de las ventajas que supone el uso de procesadores de 64 bits para el Windows ASLR (Address Space Layout Randomization). Este sistema aleatorizará la disposición de la memoria para que a los atacantes les resulte más difícil inyectar código malicioso en los procesos del navegador.
Vía | Microsoft Edge: Building a safer browser
Imágenes | Angelo, Alexandre Dulaunoy y halfrain
En Genbeta |
También te recomendamos
Once técnicas de productividad con las que tu Windows Phone puede echarte una mano
Compatibilidad con las extensiones de Chrome, el arma secreta del navegador Spartan
Spartan: así es el navegador con el que Microsoft intentará conquistar el mercado web
-
La noticia Microsoft Edge, así te protege el navegador de Microsoft contra ataques externos fue publicada originalmente en Genbeta por Yúbal FM .
Ver artículo...
" Fuente Artículo
Noticia, Check Point presentó un mapa de amenazas cibernéticas en tiempo real - 08/05/2015 11:00:45
"Check Point presentó un mapa mundial de ciberamenazas que permite ver en tiempo real los datos de una red mundial especializada en visualizar los ataques cibernéticos en diferentes partes del mundoFuente: Check Point
Durante la celebración del evento anual Experience de la empresa Check Point, se presentó una solución de seguridad informática basada en ThreatCloud. Consiste en una serie de sensores dedicados a visualizar cómo y dónde se producen ataques cibernéticos y analizar y procesar la información recogida para ayudar a crear nuevas barreras defensivas y protocolos de protección contra el avance de los piratas informáticos que cada vez se expanden más por todo el planeta.
La base de datos de ThreatCloud fue presentada hace tres años y ya cuenta con más de 250 millones de direcciones analizadas para descubrimiento de bots, 11 millones de firmas de diferentes tipos de malware y 5,5 millones de sitios web infectados. Gracias a esta extensa base de datos se pueden identificar millones de tipos de malware a diario.
El nuevo Mapa ThreatCloud de Check Point incluye estadísticas clave para entender el fenómeno de los virus y los ataques cibernéticos en el Internet de hoy, así como las zonas del mundo donde más se repiten y con qué intensidad:
10 principales países de origen de los ataques cibernéticos
10 principales países de destino de los ataques cibernéticos
Total de ataques por día
Tipos de ataque
Datos específicos de cada país (promedios de infección, tipos de ciberataques comunes por semana o mes)
En el mapa de ataques cibernéticos de Check Point podemos visualizar diferentes tipos de amenazas que se han vuelto muy comunes en Internet, desde el acceso a fuentes maliciosas hasta la transferencia de archivos o el spam.
La directora de marketing de Check Point, Marie Hattar, aseguró durante la presentación del mapa de ciberamenazas que los clientes pueden utilizar el mapa ThreatCloud así como otras soluciones Next Generation Threat Prevention para conseguir la mejor información en tiempo real sobre ataques informáticos, mejorando de forma notable la calidad y rapidez de las respuestas frente a las nuevas amenazas de seguridad que van apareciendo día a día en Internet.
Los avances de malware entre diferentes plataformas
Mientras Check Point centra su atención en amenazas de seguridad informática y malware en ordenadores, Microsoft también toma sus propias medidas para buscar proteger a sus usuarios. Con el anuncio de la posibilidad de convertir fácilmente apps de Android e iOS a Windows 10, la empresa de Redmond abrió las puertas a miles de nuevos virus ya que la plataforma móvil de Google es una de las más atacadas del mundo.
Fuente: WinPhoneMetro
Para evitar nuevas amenazas informáticas en Windows 10, Microsoft confirmó que monitorizará antes de convertir las apps provenientes de Android buscando así evitar que se expandan diferentes tipos de virus que pueden terminar deteriorando la calidad y el funcionamiento de los dispositivos con Windows 10.
El paso previo para poder publicar apps de Android o iOS en la tienda oficial de Windows será una revisión por parte de los responsables de Microsoft que se encargarán de descartar cualquier tipo de virus o malware.
El Proyecto Astoria, nombre que recibe la herramienta para facilitar la conversión de apps de Android e iOS, podría también servir para que los creadores de malware aprovechen y lleven sus programas falsos a una nueva cantidad de usuarios, por eso Microsoft quiere mayores medidas de seguridad y protección monitorizando las conversiones.
Un equipo de especialistas en seguridad informática supervisará de manera proactiva las aplicaciones de Android antes de aceptarlas en la tienda de Windows, de esta forma cualquier código maliciosos que sea detectado podrá ser eliminado y de esa forma se ahorrarán dolores de cabeza para los millones de usuarios que usen Windows 10.
Gracias al Proyecto Astoria, uno de los más importantes que se mencionó en la conferencia BUILD 2015, los desarrolladores tendrán mayores facilidades para llevar sus apps a Windows 10. Esto es muy necesario porque una plataforma para móviles o tablets no puede triunfar sin apps, y lo que quieren hacer desde el nuevo Windows Phone 10 es conseguir que los desarrolladores confíen en la versión para móviles de la misma forma que lo hacen en el Windows para ordenadores de escritorio.
La unificación de plataformas en Windows 10 seguramente traerá buenas noticias si su implementación se muestra segura y versátil. De momento, con anuncios como el del Proyecto Astoria y la supervisión especial para garantizar apps seguras, muy probablemente estemos anet uno de los mejores Windows de los últimos años.
¿Logrará la empresa de Redmond recuperarse de las malas experiencias de Windows Vista y Windows 8? ¿Confiarán los usuarios en esta nueva tienda de Windows cargada de apps provenientes de Android?
Si a esta medida le sumamos el mapa de amenazas cibernéticas de Check Point en tiempo real y a nivel mundial, podemos ver que 2015 será un año con numerosas medidas para intentar detener el avance del accionar hacker a nivel de diferentes plataformas y dispositivos.
The post Check Point presentó un mapa de amenazas cibernéticas en tiempo real appeared first on Incubaweb - software y web 2.0.
Ver artículo...
" Fuente Artículo
Consulte Información de Gana lo que quieras Como descargar archivos y Aplicativo Dropbox
Consulte Información de Gana Emprendedor Web Check Point presentó un mapa de amenazas cibernéticas en tiempo real y responsable de seguridad en Bitdefender
Consulte la Fuente de este Artículo

No hay comentarios:
Publicar un comentario