MuySeguridad https://www.muyseguridad.net Sun, 19 May 2019 22:02:54 +0000 es hourly 1 MORPHEUS, el primer procesador que no se podrá hackear https://www.muyseguridad.net/2019/05/20/morpheus-procesador/ https://www.muyseguridad.net/2019/05/20/morpheus-procesador/#comments Sun, 19 May 2019 22:02:54 +0000 https://www.muyseguridad.net/?p=36171 MORPHEUS

MORPHEUS es un nuevo procesador desarrollado en la Universidad de Michigan, cuyos autores aseguran que no se podrá hackear ya que tendrá capacidad para detener los ataques antes de que comiencen.

Basado en el diseño de chips de código abierto RISC, MORPHEUS es una nueva arquitectura de procesadores que pretende dar paso a un futuro en el que las computadoras se defiendan de manera proactiva contra las amenazas informáticas, haciendo que el actual modelo de seguridad de errores y parches quede obsoleto, frenando vulnerabilidades críticas como las últimas conocidas en procesadores de Intel.

El chip bloquearía los potenciales ataques al cifrar y reorganizar aleatoriamente los bits clave de su propio código y datos 20 veces por segundo, infinitamente más rápido de lo que un hacker humano puede trabajar y miles de veces más rápido que incluso las más rápidas técnicas de hacking electrónico.

«El enfoque actual para eliminar los errores de seguridad uno por uno es un juego perdido«, explica Todd Austin, profesor de ciencias de la computación e ingeniería de la Universidad de Michigan y desarrollador de este sistema. «La gente está constantemente escribiendo código y mientras haya un nuevo código habrá nuevos errores y vulnerabilidades de seguridad»

“Con MORPHEUS, incluso si un hacker encuentra un error, la información necesaria para explotarlo desaparece 50 milisegundos después. Es quizás lo más cercano a un sistema totalmente seguro a prueba de hackeos en el futuro», asegura. 

Austin y sus colegas han demostrado un prototipo de procesador financiado por DARPA que se defendió con éxito contra cada variante conocida de los ataques control-flow, una de las técnicas más peligrosas y utilizadas por los piratas informáticos. En lugar de usar software para parchear vulnerabilidades de código conocidas, MORPHEUS implementa la seguridad en su hardware y hace que las vulnerabilidades sean virtualmente imposibles de definir y explotar mediante la aleatorización constante de los activos críticos del programa. 

La tecnología podría usarse en una variedad de aplicaciones, desde computadoras portátiles y PCs, pasando por wearables y automóviles, hasta dispositivos de la Internet de las Cosas, donde la seguridad simple y confiable será cada vez más crítica.

«Imagínate tratando de resolver un cubo de Rubik que se reorganiza cada vez que parpadeas… A eso es lo que los hackers se enfrentan con MORPHEUS. Hace de la computadora un rompecabezas sin solución», explican los investigadores.

]]>
https://www.muyseguridad.net/2019/05/20/morpheus-procesador/feed/ 1
Nuevas vulnerabilidades ponen en entredicho la seguridad de Intel https://www.muyseguridad.net/2019/05/17/nuevas-vulnerabilidades-ponen-en-entredicho-la-seguridad-de-intel/ https://www.muyseguridad.net/2019/05/17/nuevas-vulnerabilidades-ponen-en-entredicho-la-seguridad-de-intel/#respond Fri, 17 May 2019 11:12:18 +0000 https://www.muyseguridad.net/?p=36168

O Intel está pegado con la seguridad informática, o la seguridad informática se da una y otra vez de bruces con los procesadores de Intel. El caso es que cuando vulnerabilidades como Spectre o Meltdown comenzaban a borrarse de la mente de los usuarios, la compañía americana no ha tenido más remedio que reconocer que ha detectado otras cuatro nuevas vulnerabilidades tan graves o más que las anteriores.

Como informan nuestros compañeros de MC, las vulnerabilidades son de canal lateral y podrían permitir ataques tipo Spectre. Como en casos anteriores, explotan las debilidades de la función conocida como ejecución especulativa que utilizan los procesadores Intel y otros. En este caso, los chips de AMD y ARM no están afectados.

Los cuatro vectores de ataque diferentes se ya tienen además, sus propios nombres: ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding. La principal diferencia que presentan con Spectre es que los datos no se almacenan en la caché sino en los búferes. De ahí que Intel las haya denominado como Microarchitectural Data Sampling (MDS).

Por lo demás, el tipo de ataques es el mismo y tiene que ver con la misma arquitectura de los chips modernos. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a esa ejecución especulativa.

De las cuatro, ZombieLoad es la más peligrosa, aunque el efecto de las otras tres es muy similar al primero. En este sentido, un ataque permitiría acceder a todo tipo de información prácticamente en tiempo real, mientras el sistema procesa dicha información: «el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas, o secretos a nivel del sistema, como las claves de cifrado del disco» han explicado los investigadores que han descubierto los nuevos fallos de sistema.

Como las anteriores vulnerabilidades, no hay (ni habrá) solución definitiva hasta que una nueva arquitectura llegue al mercado. Se espera que esta solución final vía hardware llegará con los próximos Ice Lake de 10 nm. Hasta entonces lo único que pueden hacer los usuarios es instalar las actualizaciones de seguridad que publican los principales fabricantes, si bien hacerlo puede reducir el rendimiento de los procesadores hasta en un 20%. En cuanto a los procesadores afectados, desde la compañía apuntan a prácticamente la totalidad de los que se han lanzado desde el año 2008. Casi nada.

Si quieres saber si tu equipo está afectado por la nueva vulnerabilidad, en este artículo especial te explicamos cómo comprobarlo.

]]>
https://www.muyseguridad.net/2019/05/17/nuevas-vulnerabilidades-ponen-en-entredicho-la-seguridad-de-intel/feed/ 0
Google retira las Titan Security Key Bluetooth por fallos de seguridad https://www.muyseguridad.net/2019/05/17/titan-security-key-bluetooth/ https://www.muyseguridad.net/2019/05/17/titan-security-key-bluetooth/#respond Thu, 16 May 2019 22:02:56 +0000 https://www.muyseguridad.net/?p=36161 Titan Security Keys Bluetooth

Google está retirando la versión Bluetooth de sus llaves de seguridad Titan Security Keys al detectarse un fallo de seguridad en el estándar Bluetooth Low Energy (BLE).

Google ha iniciado un programa de reemplazo por el que sustituirá gratuitamente este tipo de unidades Titan Bluetooth que tienen una «T1» o «T2» en la parte posterior. La vulnerabilidad no afecta al resto de modelos, ni tampoco al propósito principal de las claves de seguridad, que es proteger contra la suplantación de identidad por parte de un atacante remoto.

Aunque no es sencilla de explotar, porque un atacante tendría que encadenar una serie de eventos coordinados, es de la suficiente gravedad como para reemplazarlas, especialmente si tenemos en cuenta que se trata de un dispositivo preparado precisamente para aumentar la seguridad.

«Debido a una mala configuración en los protocolos de emparejamiento de Bluetooth con las Titan Security Key, es posible que un atacante que se encontrar físicamente cerca de un usuario, en el momento en que use su clave de seguridad (a aproximadamente 30 pies) se pueda comunicar con la llave de seguridad o con el dispositivo con el que la clave está emparejada», explican desde Google.

Para determinar si tu dispositivo está afectado, revisa la parte posterior de la clave. Si tienes un «T1» o «T2» en la parte posterior la llave está afectada y es elegible para el reemplazo gratuito.

Titan Security Keys Bluetooth

Titan Security Key están disponible en formato USB o interfaz Bluetooth, y de forma similar a productos competidores como Yubico y Feitian, utilizan el protocolo aprobado por alianza FIDO, lo que significa que son compatibles con casi cualquier servicio que soporte la característica de Autenticación de Segundo Factor Universal. La primera es para usarla con el ordenador, mientras que la inalámbrica es compatible con cualquier dispositivo que soporte el protocolo.

El uso principal de este tipo de llaves físicas es la autentificación de procesos de inicio de sesión. Se mejora la seguridad así respecto a la autenticación en dos pasos (el clásico SMS que te envía el banco para validar una operación), las tarjetas de coordenadas y, por supuesto, la clásica combinación de usuario y contraseña.

Utilizar Bluetooth en estos dispositivos los hace muy cómodos de usar, pero parece que incluso la gran G no puede hacer que los dispositivos sean lo suficientemente seguros como para usarlos de manera inalámbrica. Ya lo advirtieron, por cierto, expertos en seguridad. Mejor usar las versiones USB. Más información | Google

]]>
https://www.muyseguridad.net/2019/05/17/titan-security-key-bluetooth/feed/ 0
Una vulnerabilidad de WhatsApp permitió spyware masivo en iPhone y Android https://www.muyseguridad.net/2019/05/15/vulnerabilidad-de-whatsapp-spyware/ https://www.muyseguridad.net/2019/05/15/vulnerabilidad-de-whatsapp-spyware/#comments Tue, 14 May 2019 22:03:40 +0000 https://www.muyseguridad.net/?p=36155 vulnerabilidad de WhatsApp

Una vulnerabilidad de WhatsApp permitió instalar spyware en dispositivos móviles iOS y Android, según ha detallado el Financial Times. WhatsApp ha confirmado la información y ha publicado una actualización que se recomienda instalar a la mayor brevedad.

El caso es grave teniendo en cuenta el espionaje masivo sobre potencialmente 1.500 millones de usuarios que usan la aplicación de mensajería instantánea líder del segmento. Además, el software espía pudo instalarse simplemente con una llamada, sin la necesidad de que el usuario que la recibiera tuviera que responderla.

El exploit, causó supuestamente un desbordamiento de búfer en la pila VoIP de WhatsApp al enviar paquetes bajo el protocolo Secure RTP Control a los números de teléfono destino. Una vez inyectado, el spyware pudo encender la cámara y el micrófono de un teléfono, escanear correos electrónicos y mensajes, y recopilar los datos de ubicación del usuario.

Y todo ello sin dejar ningún tipo de rastro o registro en ninguna parte del terminal, por lo que es posible que los usuarios hayan sido atacados y ni siquiera se hayan dado cuenta.

Espera, que hay más. Lo peor del asunto es que el código malicioso descubierto fue desarrollado por la compañía israelita NSO Group. Valorada en 1.000 millones de dólares, está especializada -supuestamente- en el desarrollo de soluciones de seguridad gubernamentales contra el terrorismo y la delincuencia.

NSO Group es bien conocida, sobretodo por su software estrella, Pegasus, que se cree utilizan al menos 30 gobiernos en todo el mundo y que no es la primera vez que causa estragos en Internet. La compañía se enfrenta actualmente a una intensa presión legal en Israel por parte de grupos de derechos humanos como Amnistía Internacional

WhatsApp no ha mencionado explícitamente a NSO, sino a la probabilidad de que haya sido explotada por un grupo que ha trabajado con gobiernos en el pasado. NSO ha declinado cualquier responsabilidad en el asunto declarando que «bajo ninguna circunstancia utiliza su tecnología para espiar a personas u organizaciones, ya que ésta solo es operada por agencias de inteligencia y de aplicación de la ley».

Sea quien sea el responsable, las acusaciones son conocidas y repetidas: bajo la excusa de la «seguridad» se está espiando a mansalva a millones de usuarios y empresas que no son terroristas ni delincuentes, violando todas las normativas de privacidad. 

WhatsApp ha denunciado el caso ante las autoridades estadounidenses y dice que aún se encuentra en las primeras etapas de la investigaciones, por lo que no está claro cuántas personas se han visto afectadas. Se recomienda la actualización inmediata a la última versión publicada del cliente de mensajería

]]>
https://www.muyseguridad.net/2019/05/15/vulnerabilidad-de-whatsapp-spyware/feed/ 1
Correos, entre las páginas afectadas por el ciberataque a Priceel https://www.muyseguridad.net/2019/05/14/correos-entre-las-paginas-afectadas-por-el-ciberataque-a-priceel/ https://www.muyseguridad.net/2019/05/14/correos-entre-las-paginas-afectadas-por-el-ciberataque-a-priceel/#respond Tue, 14 May 2019 13:46:54 +0000 https://www.muyseguridad.net/?p=36152

Priceel, una herramienta de marketing que permite a las empresas crear formularios y encuestas de forma sencilla, ha sufrido esta semana un serio ciberataque que ha dejado expuesta información personal de más de 1.200 webs en todo el mundo. En España, la principal página afectada ha sido la de Correos.

Según ha alertado el experto en ciberseguridad Willem de Groot, de la compañía Sanguine Security, el ataque se produjo el pasado sábado y afectó directamente a su cadena de suministro, de modo que el ataque se propagó a otros servicios a través de sus proveedores de software externos. Además de la página española de Correos, otros sitios afectados han sido las webs de las revistas Forbes o Discover, entre otras.

A raíz del ciberataque a Picreel, según el experto, las páginas web afectadas han expuesto desde entonces información de sus usuarios, entre la que se encuentran contraseñas y datos de pagos, que se está filtrando a un servidor externo localizado en Panamá.

Asimismo, el mismo tipo de malware malicioso utilizado por los cibercriminales se ha empleado también para llevar a cabo otro ataque a la cadena de suministro mediante Cloud CMS, un servicio de gestión de contenidos presente en más de 3.400 páginas web de todo el mundo.

De Groot, que ha publicado en GitHub una versión del malware que utilizaron los ciberdelincuentes decodificada, ha asegurado este lunes que tanto Picreel como Cloud CMS han eliminado ya el malware presente en sus herramientas web.

]]>
https://www.muyseguridad.net/2019/05/14/correos-entre-las-paginas-afectadas-por-el-ciberataque-a-priceel/feed/ 0
Así funciona Windows Sandbox, nueva función de seguridad para Windows 10 https://www.muyseguridad.net/2019/05/13/asi-funciona-windows-sandbox/ https://www.muyseguridad.net/2019/05/13/asi-funciona-windows-sandbox/#comments Sun, 12 May 2019 22:02:04 +0000 https://www.muyseguridad.net/?p=36148 Windows Sandbox

Windows Sandbox es una nueva característica de seguridad que Microsoft incluirá en la próxima actualización de su sistema operativo, Windows 10 May 2019 Update, permitiendo crear un entorno de escritorio temporal mediante una máquina virtual aislada del sistema principal.

¿Cuántas veces has descargado un archivo ejecutable de algún lugar sospechoso y has tenido miedo de ejecutarlo? ¿O navegar por algún sitio web no seguro? Ese es el objetivo de Windows Sandbox, ofrecer un entorno seguro para probar cualquier aplicación .exe o .msi (las más peligrosas a ser ejecutables) o visitar un sitio web sospechoso, sin riesgos.

Microsoft califica Windows Sandbox como «función inteligente», lo que significa que cada vez que se habilita simplemente crea una nueva instalación liviana de Windows (aproximadamente de 100 MB) creando un kernel separado y aislado del PC que lo hospeda. Además, está diseñado para ser «desechable», por lo que una vez que hayamos terminado de ejecutar las aplicaciones y cerremos esta herramienta se eliminará todo el entorno generado.

La función estará disponible en Windows 10 May 2019 Update o versiones superiores, en ediciones Pro, Enterprise o Education. (No estará soportado en la versión Home). Sus requisitos mínimos de hardware son los habituales para configurar una máquina virtual básica. Un procesador con arquitectura de 64 bits y dos núcleos, al menos 4 GB de RAM y 1 GB de espacio libre en disco duro o SSD.

Cómo activar Windows Sandbox

Una vez cumplidos los requisitos de máquina, debes asegurarte que tienes activadas en la BIOS/UEFI las capacidades de virtualización del procesador. A partir de ahí el proceso es simple:

  • Accede al panel de control del sistema > Programas y características > Activar o desactivar características de Windows.
  • Alternativamente, puedes acceder directamente escribiendo «Activar o desactivar características de Windows» en el buscador del sistema.

Windows Sandbox

  • Activa el Windows Sandbox (Espacio aislado de Windows).

Windows Sandbox

  • Reinicia el equipo.

Una vez habilitado, encontrarás Windows Sandbox como una aplicación en el menú de Inicio y también puedes anclarlo a la barra de tareas para acceso rápido. Lo verás exactamente como un escritorio realTiene un menú Inicio, la aplicación Configuración, y también puede interactuar con el software como lo harías normalmente. 

Windows Sandbox

Puedes abrir el navegador Edge, descargar cualquier software y probarlo dentro de Windows Sandbox. O puedes copiar un archivo ejecutable, pegarlo en la ventana de Windows Sandbox y usarlo para cualquier propósito. Como otra aplicación, Windows Sandbox también tiene opciones para minimizar, maximizar y cerrar la ventana. Una vez que cierras la sesión, cualquier cambio de descarta y el contenido se elimina.

A diferencia de las máquinas virtuales, Windows Sandbox utiliza la instalación de Windows 10 como base, sin necesidad de descargar imágenes virtuales. Útil para probar cualquier aplicación o visitar sitios web sospechosos sin riesgos. Se incluirá en la versión estable Windows 10 May 2019 Update y ya puede probarse en las versiones de prueba. Más información | Microsoft

]]>
https://www.muyseguridad.net/2019/05/13/asi-funciona-windows-sandbox/feed/ 1
Amazon, objetivo de un importante ataque de phishing https://www.muyseguridad.net/2019/05/12/amazon-objetivo-de-un-importante-ataque-de-phishing/ https://www.muyseguridad.net/2019/05/12/amazon-objetivo-de-un-importante-ataque-de-phishing/#respond Sun, 12 May 2019 09:40:39 +0000 https://www.muyseguridad.net/?p=36145

Amazon ha revelado que fue el objetivo de un ataque de phishing que afectó a las cuentas de los vendedores con los que trabaja. Los cibercriminales podrían haberse hecho con miles de dólares suplantando la identidad de la compañía.

Según ha desvelado Bloomberg, que ha tenido acceso a la presentación ante el consejo regulador de Reino Unido en la que Amazon reconoció haber sido objetivo de este fraude, los hackers accedieron a las cuenta de los vendedores con los que trabaja y sustrajeron importantes cantidades de dinero. Puede leer aquí el resto de la información.

]]>
https://www.muyseguridad.net/2019/05/12/amazon-objetivo-de-un-importante-ataque-de-phishing/feed/ 0
Google introducirá mejoras en los controles de cookies en Chrome https://www.muyseguridad.net/2019/05/10/cookies-en-chrome/ https://www.muyseguridad.net/2019/05/10/cookies-en-chrome/#respond Thu, 09 May 2019 22:02:33 +0000 https://www.muyseguridad.net/?p=36135 cookies en Chrome

Google introducirá controles de cookies mejorados contra el seguimiento en línea en su navegador web Chrome, según el anuncio realizado en la conferencia anual con desarrolladores Google I/O 2019.

La privacidad cotiza al alza en la tecnología mundial y una vez conocidos escándalos tan bochornosos como los de Facebook, los usuarios están exigiendo ese derecho y como mínimo mayor control y transparencia de sus datos. Google es una compañía cuya mayor parte de ingresos dependen de esos datos, pero la realidad es que su funcionamiento tiene poco que ver con la red social.

Calificando el concepto de la privacidad como «uno de los temas más importantes de nuestro tiempo», Google ha prometido ser transparente sobre la recopilación de datos, no vender información personal y dar a los usuarios más control sobre la revisión, traslado y eliminación de datos.

Para ello, ha presentado varias iniciativas en el Google I/O 2019, comenzando por incluir características en sus dispositivos y servicios conectados al hogar como el Nest Hub Max para salvaguardar los datos y la privacidad del usuario.

Controles de cookies en Chrome

Otro de los anuncios controles de cookies mejorados contra el seguimiento en línea, mediante la característica SameSite Cookies que se implementarán en próximas versiones del navegador Chrome.

Las cookies, también conocidas como cookies HTTP o cookies de navegador, son pequeñas piezas de información que los sitios web almacenan en las computadoras, que juegan un papel importante en la experiencia en línea. Las cookies son creadas por un navegador web cuando un usuario carga un sitio web en particular, lo que ayuda a ese sitio a recordar información sobre su visita, inicio de sesión, idioma preferido, elementos del carrito de compras y otras configuraciones.

Sin embargo, las cookies también se están utilizando ampliamente para identificar a los usuarios y hacer un seguimiento de sus actividades no solo en el sitio que emitió la cookie, sino también en cualquier sitio de terceros que incluya un recurso compartido por el mismo sitio, por ejemplo, las cookies utilizadas para anuncios y publicidad comportamental.

Debido a que actualmente no existe una forma estándar de identificar o categorizar cómo los sitios web utilizan las cookies, se utilizan para diferentes propósitos y tienen el mismo aspecto que los navegadores, al eliminarlas te desconectarás de todos los sitios y se restablecerán tus preferencias en línea. Google tiene previsto mejorarlo con el atributo SameSite, que ofrece a los desarrolladores tres opciones diferentes para controlar el comportamiento, y más transparencia para los usuarios, revelando si una cookie del navegador es para el mismo sitio o para varios.

cookies en Chrome

El mecanismo facilitará a los usuarios del navegador Chrome bloquear o eliminar todas las cookies de terceros sin perder la información y la configuración de inicio de sesión. En una publicación detallada en su blog, Google explica el nuevo mecanismo que los desarrolladores de sitios web deberán seguir en los próximos meses para especificar explícitamente qué cookies pueden funcionar en todos los sitios web y se pueden usar para hacer un seguimiento de los usuarios.

Con el lanzamiento de Chrome 76, Google también permitirá que los usuarios establezcan el comportamiento predeterminado para que su navegador defina si debería aceptar o rechazar las cookies entre sitios cuando visita un sitio web.

]]>
https://www.muyseguridad.net/2019/05/10/cookies-en-chrome/feed/ 0
El ransomware «RobbinHood» tumba las redes gubernamentales de Baltimore https://www.muyseguridad.net/2019/05/09/ransomware-robbinhood-baltimore/ https://www.muyseguridad.net/2019/05/09/ransomware-robbinhood-baltimore/#respond Thu, 09 May 2019 11:21:22 +0000 https://www.muyseguridad.net/?p=36133 ransomware en empresas

Un ataque de ransomware mediante el conocido «RobbinHood» ha tumbado las redes gubernamentales de la ciudad de Baltimore. Es un nuevo recordatorio de la peligrosidad de este tipo de malware, especialmente en redes empresariales.

El Ransomware mantiene la supremacía como la principal ciberamenaza de malware en la mayoría de los estados miembros de la Unión Europea, según el informe de Europol, Internet Organised Crime Threat Assessment(IOCTA) correspondiente a 2018. Ya en 2019, la detección de ataques por ransomware en empresas aumentaron un 200%, según el último informe trimestral de amenazas de Malwarebytes. Puedes leer el resto de la noticia aquí

]]>
https://www.muyseguridad.net/2019/05/09/ransomware-robbinhood-baltimore/feed/ 0
Windows Hello dice adiós a las contraseñas con la certificación FIDO 2 https://www.muyseguridad.net/2019/05/08/windows-hello-dice-adios-a-las-contrasenas-con-la-certificacion-fido-2/ https://www.muyseguridad.net/2019/05/08/windows-hello-dice-adios-a-las-contrasenas-con-la-certificacion-fido-2/#comments Wed, 08 May 2019 12:14:22 +0000 https://www.muyseguridad.net/?p=36129 Windows Hello

Microsoft está moviendo a un mundo sin contraseñas un ecosistema de 800 millones al obtener la certificación oficial FIDO2 para Windows Hello, el sistema de autenticación biométrica de Windows 10.

Microsoft y otras compañías de tecnología están trabajando arduamente para reemplazar las contraseñas por alternativas más seguras. Y menos incómodas. FIDO es una organización creada en 2012 por algunas de las grandes tecnológicas (Google, Microsoft, ARM, Samsung…) para hacer frente a la falta de interoperabilidad entre tecnologías de autenticación, solucionando los problemas que enfrentan los usuarios teniendo que crear y recordar múltiples nombres de usuario y contraseñas.

Bajo la idea de “cambiar la misma naturaleza de la autenticación” para el acceso a Internet y sus servicios, Microsoft ya anunció soporte FIDO en Windows 10 para aumentar la seguridad y posibilidades en su último sistema operativo. En la última actualización, Windows 10 October 2018, anunció el soporte para llaves de hardware FIDO2.

Ahora, Windows Hello ha sido aprobado como un auténtico autentificador al lograr la certificación FIDO2. Será de aplicación en la nueva actualización de primavera Windows 10 May 2019 Update y ofrecerá acceso a dispositivos con el sistema mediante el uso de sensores de huellas dactilares, de reconocimiento facial o PIN.

«A nadie le gustan las contraseñas (excepto a los piratas informáticos)»dice Yogesh Mehta, gerente de grupo del equipo de criptografía, identidad y autenticación de Microsoft, en un anuncio que coincide con la celebración de la conferencia anual con desarrolladores, BUILD 2019

La certificación FIDO2 en Windows 10 1903  se extiende más allá del software propio de MicrosoftPor ejemplo, los usuarios de Windows 10 que utilicen otros navegadores como Chrome o Firefox. Los usuarios del Microsoft Edge basado ​​en Chromium podrán hacer lo mismo pronto. 

También son compatibles con FIDO2 las llaves de seguridad de Google (u otras similares de otros fabricantes), uno de los métodos más seguros para inicios de sesión y autenticaciones. Las Titan Security Keys son usadas obligatoriamente por los 85.000 empleados de Google y desde hace unos meses están disponibles en algunos mercados para el público en general.

]]>
https://www.muyseguridad.net/2019/05/08/windows-hello-dice-adios-a-las-contrasenas-con-la-certificacion-fido-2/feed/ 1