Morpheus, el procesador que se defiende de forma proactiva contra los hackers


Se ha publicado un proyecto llamado Morpheus, financiado por DARPA (La Agencia de Proyectos de Investigación Avanzados de Defensa), que espera terminar con el tema de los agujeros de seguridad en las CPUS, como se ha visto con Spectre y Meltdown que han dado mucho de qué hablar durante el último tiempo.

Investigadores de la Universidad de Michigan han desarrollado una arquitectura de procesador que permitiría a las computadoras defenderse de manera proactiva contra potenciales amenazas, lo que eventualmente, deja el modelo de seguridad actual de los parches y errores sin corregir de los actuales CPUS.

Morpheus protege a los usuarios contra posibles ataques al cambiar aleatoriamente los bits clave en su código y datos. Lo más destacable es que puede realizar esta reorganización de su arquitectura unas 20 veces por segundo. Este método es hasta mil veces más rápido que cualquier técnica de piratería vista hasta el momento, es decir que el tiempo de operación en que hacker pueda actuar es reducido de forma sustancial.

En lugar del método tradicional, de parchear las vulnerabilidades de código conocidas con software, este nuevo CPU integra la seguridad en el hardware del sistema; usando un proceso conocido como "churning", hace que el procesador cambie de forma aleatoria y dinámica, los activos críticos del programa. En última instancia, esto hace que sea prácticamente imposible para los piratas informáticos localizar y explotar vulnerabilidades.

Los usuarios pueden ajustar la “tasa de cancelación” del chip para encontrar el equilibrio adecuado entre minimizar los recursos consumidos y maximizar la seguridad. Además de ser más rápida contra las técnicas de piratería conocidas a la fecha, esta tasa de cancelación ralentiza el rendimiento del sistema en solo un 1%.

Por último, se incluye un detector de ataque que aumenta la tasa de cancelación cada vez que se detecte un ataque inminente. Aunque los desarrolladores diseñaron esta CPU para computadoras portátiles y PC’s, su aplicación se extiende más allá de eso. Según los expertos, esta tecnología sería más esencial en dispositivos de internet de las cosas (IoT).


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Morpheus, el procesador que se defiende de forma proactiva contra los hackers
Morpheus, el procesador que se defiende de forma proactiva contra los hackers
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBJbimRtvhQBFA5L1JkIw_JDbLojYUViunTDM7HY2e-HYhham7F8V6cVQ15vJXjqXyVWu9GWHVAy083efgl-3ZDswfRmu_RIkXoNLshusgbsw623DMkVXOujXqV5m5Bwn8NzbucBY7nDw/s640/Morpheus.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBJbimRtvhQBFA5L1JkIw_JDbLojYUViunTDM7HY2e-HYhham7F8V6cVQ15vJXjqXyVWu9GWHVAy083efgl-3ZDswfRmu_RIkXoNLshusgbsw623DMkVXOujXqV5m5Bwn8NzbucBY7nDw/s72-c/Morpheus.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/05/morpheus-el-procesador-que-se-defiende.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/05/morpheus-el-procesador-que-se-defiende.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy