TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Los Homo sapiens son superiores a los humanos primitivos, o solo arrogantes?

May 16, 2022

¿Cómo influye la salud mental en los juicios penales?

May 16, 2022

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Arqueólogos descubren la tumba de un alto funcionario egipcio que tuvo acceso a los secretos de la realeza

May 16, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    ¿Los Homo sapiens son superiores a los humanos primitivos, o solo arrogantes?

    May 16, 2022

    ¿Cómo influye la salud mental en los juicios penales?

    May 16, 2022

    Estas son las imágenes del primer eclipse lunar de 2022

    May 16, 2022

    Arqueólogos descubren la tumba de un alto funcionario egipcio que tuvo acceso a los secretos de la realeza

    May 16, 2022

    Imitar la postura de los superhéroes podría ayudarte a sentirte más seguro

    May 16, 2022
  • Tecnología

    Madre alega que un desafío de TikTok llevó a su hija a la muerte

    May 16, 2022

    ¿Qué le espera a iOS 15.5?

    May 16, 2022

    Así puedes ver tu historial de reportes en Instagram

    May 16, 2022

    ¿Quieres cancelar el envío de un correo electrónico en Outlook? Aquí te enseñamos paso a paso

    May 16, 2022

    El lenguaje para googlear importa cuando buscas información de personajes controvertidos

    May 16, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Descubre esta técnica de seguridad para engañar a los ciberatacantes

Por Joxarelis MendozaFeb 23, 20223 minutos de lectura
Seguridad y ciberatacantes
Compartir
Facebook Twitter Email Telegrama WhatsApp

Nuestras computadoras siempre se encuentran en peligro. Los ciberatacantes están al acecho y cada día implementan técnicas nuevas para robar  datos o adquirir documentos relevantes para nosotros. Pero esta vez un grupo de investigadores del MIT descubrieron una forma de frenar a los ciberatacantes. Así que las víctimas poseemos esta vez una ventaja.

¿En qué consiste esta técnica contra los ciberatacantes? 

Ciberatacante
Vía Pixabay

Si bien, es cierto que varios programas no pueden acceder a la información oculta de los demás, pero debido a que dichos programas comparten un mismo hardware de memoria, un malware malicioso sería capaz de robar los secretos de tu ordenador mediante un “ataque de canal lateral de sincronización de memoria”. 

¿Y cómo funciona ese malware malicioso? Digamos que lee los retrasos de tu PC cuando intenta acceder a la memoria. Luego interpreta esos contratiempos para obtener las claves de otro programa, tales como una contraseña o clave criptográfica. 

La forma común de prevenir estos ataques era permitir que solo un programa usara el controlador de memoria a la vez, pero eso traía como consecuencia lo siguiente: ralentizar drásticamente el dispositivo. 

Y es aquí donde llegan los científicos del MIT, quienes descubrieron una forma que permite que continúe el intercambio de memoria al tiempo que proporciona una fuerte seguridad contra este tipo de ataque de canal lateral. Incluso su método es capaz de acelerar los programas en un 12 por ciento en comparación con los esquemas de seguridad más modernos.

Específicamente,¿en qué se centra este trabajo?

Este trabajo se centra en los ataques de contención. Los cuales consisten en determinar el instante exacto en el que un programa víctima intenta llegar a la memoria. Y el atacante aprovecha eso para cruzar a la memoria al mismo tiempo. 

Entonces, para evitar este ataque de contención, los investigadores desarrollaron un esquema que da forma a las solicitudes de memoria de un programa en un patrón predefinido. Así, antes de que un programa pueda acceder al controlador de memoria. Antes de que pueda interferir con la solicitud de memoria de otro programa, debe pasar por un “formulador de solicitudes”. El cual utiliza una estructura gráfica para procesar las solicitudes y enviarlas al controlador de memoria.

Y gracias a que este tipo de gráfico se conoce como gráfico acíclico dirigido (DAG),  el esquema de seguridad del equipo se llama DAGguise.

¿Cuál es el futuro del proyecto? 

Dado que el resultado de las pruebas fue favorable, los investigadores quieren aplicar su enfoque a otras estructuras computacionales que se comparten entre programas, como las redes en chip. También dijeron estar interesados ​​en usar DAGguise para cuantificar cuán amenazantes pueden ser ciertos tipos de ataques de canal lateral, con el fin de comprender mejor las compensaciones de rendimiento y seguridad. 

Ciberatacantes Ciberataques DAGguise malware Seguridad Informatica

Artículos Relacionados

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Todo lo que debes saber sobre el virus Pegasus

El 65% de los líderes en seguridad dicen que los ciberataques han aumentado

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.