Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
octubre
(Total:
59
)
- LinkedIn detectará perfiles falsos
- Telefónica sufre un ciberataque y recomienda cambi...
- Disponible distro Zorin OS 16.2
- Kodi 20 Nexus
- Es posible saber la ubicación en app's de mensajer...
- Musk despide al CEO y varios ejecutivos de Twitter
- Grave vulnerabilidad en SQLite desde hace 22 años
- Navegador Brave bloquea por defecto el molesto avi...
- Tras 9 años, ya disponible nueva versión de MemTes...
- Final de soporte para Google Chrome en Windows 7 y...
- Cuenta de usuario sin permisos de administrador en...
- Cables submarinos de Internet, ¿próximo objetivo d...
- PC Manager es la nueva herramienta de limpieza de ...
- Venus es un nuevo ransomware que se aprovecha del ...
- Récord de transferencia de datos: ⚡ 1,84 petabits ...
- Tras el Hackeo al Ministerio de Salud Argentino: p...
- Grupo Black Reward hackea una planta de energía nu...
- Recuperar archivos borrados en Android
- Recuperar cuentas hackeadas
- Europa prohibirá la venta de televisores 8K por su...
- Detenido un nigeriano por estafar a una mujer alic...
- Disponible Asterisk 20, versión LTS de la centrali...
- Android 13 Go edition requiere de 2GB de RAM y 16G...
- Asistentes al Mundial de Fútbol de Qatar deberán i...
- Tails 5.5, nueva versión del ‘amnesic incognito li...
- El 40% de los chips que China exporta a Rusia son ...
- Detenido en Brasil un sospechoso vinculado al grup...
- Microsoft expone por error los datos de 65 mil ent...
- Un soldado, tras las pruebas con las gafas de comb...
- Firefox 106 con edición de PDF y mejoras en los so...
- KataOS, el OS open source de Google para dispositi...
- Google implementa sistema Passkey (sin contraseña)...
- Las nuevas RTX 4090 permiten crackear contraseñas ...
- Google Chrome introducirá una característica para ...
- YoWhatsApp y el gran peligro de las apps modificadas
- Microsoft presenta Surface Pro 9 con Intel o ARM 5...
- Phishing-as-a-Service: Caffeine
- Detectar y prevenir volcados de credenciales LSASS...
- Windows 7 sigue siendo más usado que Windows 11 en...
- Ya disponible VirtualBox 7.0
- Alemania destituye al jefe de la ciberseguridad al...
- Ransomware por suscripción (as a Service) RaaS
- Toyota sufre una filtración de datos
- Grupo KillNet realiza ataques DDoS a webs de aerop...
- Hackean la televisión estatal de Irán
- Google Chrome es el navegador con más vulnerabilid...
- Localizar y bloquear ordenador portátil robado o p...
- Ferrari sufre un ciberataque de ransomware y le ro...
- Ciberataque de ransomware afecta a hospitales y am...
- Google presenta oficialmente Google Pixel 7 y 7 Pro
- El exjefe de seguridad de Uber declarado culpable ...
- Elon Musk, al final, acepta comprar Twitter sin mo...
- Versión troyanizada del navegador Tor en popular c...
- El videojuego OverWatch 2 sufre un ataque DDoS el ...
- Bot de PornHub para evitar el abuso sexual infantil
- Malware multiplataforma Chaos infecta dispositivos...
- Vulnerabilidad 0-day en Exchange explotada activam...
- Confirmado: tres periodistas de México fueron espi...
- Grupo Guacamaya hackeó SEDENA (Secretaría de la De...
- ► septiembre (Total: 72 )
-
▼
octubre
(Total:
59
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
KataOS, el OS open source de Google para dispositivos integrados centrado en la seguridad
KataOS es un sistema operativo centrado en dispositivos integrados que ejecutan cargas de trabajo de aprendizaje automático. KataOS es está diseñado para estar enfocado en la seguridad, ya que utiliza el lenguaje de programación Rust y se basa en el microkernel seL4 como base.
KataOS está diseñado para usarse con la cantidad cada vez mayor de dispositivos conectados, con un enfoque particular en el hardware integrado que ejecuta aplicaciones de aprendizaje automático. Dado el creciente enfoque industrial de RISC-V, esta arquitectura de procesador es un enfoque de soporte principal para KataOS.
Sobre KataOS
Google presentó su sistema operativo KataOS, aún en desarrollo, cuyo objetivo es brindar un sistema de seguridad para dispositivos embebidos.
Menciona que nació de una observación, debido a la necesidad de trabajar en un proyecto de este tipo, «cada vez se comercializan más dispositivos conectados que recopilan y procesan información ambiental«. Sin embargo, según Google, estos dispositivos son más susceptibles a problemas de seguridad. La empresa señala, por ejemplo, que los datos que recopilan estos dispositivos pueden ser vulnerables a atacantes externos. Esto implica que los virus pueden robar fotos, grabaciones de audio y otros datos.
Para comenzar a colaborar con otros, hemos abierto varios componentes para nuestro sistema operativo seguro, llamado KataOS, en GitHub, así como asociaciones con Antmicro en su simulador Renode y marcos relacionados. Como base para este nuevo sistema operativo, hemos elegido seL4 como microkernel porque prioriza la seguridad; está matemáticamente probado como seguro, con confidencialidad, integridad y disponibilidad garantizadas.
Para Google, una solución simple para lidiar con esto sería un sistema seguro verificable para el hardware a bordo. ¿Por qué ? La seguridad del sistema a menudo se trata como una función de software que se puede agregar a los sistemas existentes o resolver con una pieza adicional de hardware ASIC, que generalmente no es suficiente. Es en este contexto que nació KataOS.
Google también está colaborando con Antmicro. La asociación emulará y depurará GDB en dispositivos de destino utilizando Renode. Internamente, KataOS tiene la capacidad de cargar y ejecutar dinámicamente programas de terceros. Incluso los programas creados fuera del marco CAmkES pueden ejecutarse allí. Los componentes necesarios para ejecutar estas aplicaciones aún no están presentes en la fuente de Github. Sin embargo, Google tiene la intención de que estas operaciones estén disponibles pronto.
Gracias al marco seL4 CAmkES, también podemos proporcionar componentes de sistema analizables y definidos estáticamente. KataOS proporciona una plataforma segura verificable que protege la privacidad de los usuario porque es lógicamente imposible que las aplicaciones violen las protecciones de seguridad del hardware del kernel y los componentes del sistema son verificablemente seguros. KataOS también se implementa casi por completo en Rust, lo que proporciona un punto de partida sólido para la seguridad del software, ya que elimina clases completas de errores, como errores únicos y desbordamientos de búfer.
Google también ha creado una implementación de referencia para KataOS llamada Sparrow. La razón de Sparrow es mostrar completamente el sistema de entorno seguro.
Utiliza KataOS con una plataforma de hardware segura, pues sparrow incluye una raíz de confianza claramente segura creada con OpenTitan en la arquitectura RISC-V. Esto se suma al núcleo del sistema operativo seguro. Sin embargo, para el lanzamiento inicial de KataOS, Google apunta a usar la emulación QEMU. Utilizará esta emulación para ejecutar el sistema ARM de 64 bits más estándar.
Finalmente para los interesados, deben saber que el proyecto se aloja en GitHub y actualmente el repositorio incluye la mayoría de las piezas principales de KataOS, incluidos los marcos que usamos para Rust (como sel4-sys, que proporciona las API de llamadas al sistema seL4), un servidor root alternativo escrito en Rust (necesario para la gestión dinámica de la memoria en todo el sistema) y las modificaciones del núcleo a seL4 que pueden reclamar la memoria utilizada por el servidor raíz.
KataOS proporciona “una plataforma segura verificable que protege la
privacidad del usuario porque es lógicamente imposible que las
aplicaciones violen las protecciones de seguridad del hardware incluidas
en el kernel, además de que los componentes del sistema son seguros de
forma verificable”.
Google ha liberado algunos componentes nucleares del sistema a través de repositorios de GitHub mediante un proyecto llamado Sparrow (Project Sparrow), el cual ha sido definido como la implementación de referencia de KataOS y que combina el propio sistema con una plataforma de hardware segura. A pesar de que está centrado principalmente en RISC-V y OpenTitan, el lanzamiento inicial tendrá como objetivo a plataformas ARM de 64-bit estándares con QEMU como entorno de ejecución.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.