Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
CloudFlare presenta aislamiento del navegador y del dispositivo para mejorar la seguridad
Cloudflare presenta un navegador basado en Chromium. Browser Isolation: aislamiento remoto del navegador y el dispositivo para mejorar la seguridad. Enfocado a trabajadores de empresas de todos los tamaños cuando están aplicando el teletrabajo
Cloudflare acaba de lanzar su Browser Isolation o su versión de aislamiento del navegador que, a grandes rasgos, ofrece un software que crea una "brecha" entre los navegadores y los dispositivos de los usuarios finales con el objetivo de proveer mayor seguridad. Está enfocado a trabajadores de empresas de todos los tamaños cuando están aplicando el teletrabajo. Esta nueva herramienta se integra en la suite Cloudflare for Teams.
El concepto principal detrás del aislamiento del navegador es la seguridad mediante el aislamiento físico para crear una "distancia" entre el navegador web de un usuario y el dispositivo del punto de conexión, y así proteger el dispositivo (y la red empresarial) de vulnerabilidades y ataques.
Características diferenciadoras de esta herramienta
A diferencia de las puertas de enlace web seguras, los software antivirus o los firewalls, que descansan en los patrones de amenazas conocidos o en las firmas, este aislamiento del navegador se basa en una estrategia zero-trust.
Por otro lado, Cloudflare Browser Isolation está construido sobre Chromium (el mismo motor que impulsa otros navegadores comúnmente usados como Google Chrome, Microsoft Edge y Brave).
Este software es compatible con cualquier navegador por lo que los trabajadores de una empresa no tienen que cambiar si integran este Browser Isolation.
Mayor velocidad de Internet independientemente del servidor de Red
Además de la integración de la seguridad, una de las ventajas de utilizar el aislamiento del navegador (Browser Isolation) es, según Cloudflare, reducir la carga del navegador local cuando se descargan páginas web modernas, aunque el usuario no cuente con acceso a Internet de banda ancha."Los sitios web modernos no están optimizados para las conexiones de bajo ancho de banda y suelen requerir la descarga de cientos de objetos. Los navegadores remotos de Cloudflare están conectados de modo que son capaces de descargar sitios web a velocidades de banda ancha de forma consistente", independientemente del servicio de Internet que utilice el usuario, de acuerdo con el anuncio de la empresa.
Diferencia con los programas de aislamiento remoto del navegador tradicionales
La ejecución de cargas de trabajo sensibles en entornos seguros no es nada nuevo y las tecnologías de aislamiento remoto del navegador (RBI por sus siglas en inglés) existen desde hace muchos años. Sin embargo, Cloudflare cuestiona que, siendo así, ¿por qué los navegadores remotos no son una tecnología común utilizada por todos?
Para Cloudflare, hay una falta de confianza en estos por parte de las empresas lo que lleva a evitar su adopción y es por ello que la empresa ha escogido usar Chromium en su nueva herramienta, para adaptarse a los navegadores existentes.
También incluye una solución nueva integrada por Cloudflare y de nombre Network Vector Rendering (NVR), que se podría traducir como renderizado vectorial de red. Esta tecnología fue anunciada por la empresa el pasado mes de enero al unirse a S2 Systems, que tiene esta tecnología patentada.
Como aclaran desde Cloudflare respecto a este NVR, una característica arquitectónica del navegador Chromium es el uso de la biblioteca de gráficos Skia, un motor gráfico multiplataforma. Al igual que Chromium, la omnipresencia de este motor gráfico garantiza un amplio soporte continuo de hardware y plataforma. Como consecuencia de esto, todo lo visible en una ventana del navegador Chromium se representa a través de la capa de renderizado Skia. Esto incluye la interfaz de usuario de la ventana de la aplicación, los menús y todo el contenido de la ventana de la página web.
Como ilustra el gráfico anterior, la tecnología NVR de S2 Systems intercepta los comandos de dibujo de Skia del navegador Chromium remoto, los convierte en token y los comprime, luego los cifra y los transmite a través del cable a cualquier navegador web compatible con HTML5 y que se ejecute localmente en el escritorio de punto final de usuario o dispositivo móvil.
Fuente: Genbeta
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.