Categories: Cloud

Chrome utiliza código de Microsoft

En concreto, parece ser que Chrome utiliza la Windows Template Library (WTL) de Microsoft, que fue lanzada como código abierto en mayo de 2004.

Microsoft liberó el código del WTL hace aproximadamente cuatro años. Al parecer, fue uno de los primeros proyectos que siguió este camino, según cuenta Hanselman. En cuanto a su utilidad, Hanselman cita al autor Simon Steele, quien escribió que el WTL puede “producir pequeños ejecutables que no necesitan las bibliotecas MFC…lo que permite que funcionen mucho más rápidamente”.

Hanselman ha examinado el código de Chrome y dice que el equipo de Google ha incluido una técnica de seguridad que usa a WTL como solución. Querían evitar el Data Execution Prevention en Windows XP SP2 y Windows Server 2003 SP1. Para hacerlo, Hanselman dice que es posible que hayan hecho algo de ingeniería invertida. “Es como si los autores de Chrome hubiesen desensamblado parte del kernel de Windows para conseguir esta función de seguridad con Windows XP SP2”. Según dice Hanselman, aunque esto está mal, lo hicieron en interés de la seguridad.

Chrome utiliza código abierto de varias fuentes. Se construye sobre el código Webkit que Apple utiliza en su navegador Safari. Google también ha utilizado el navegador Firefox de código abierto de Mozilla, sobre todo en las tabulaciones. La arquitectura multiproceso de Google añade algo de seguridad a los procesos aislados que funcionan en las tabulaciones del resto del navegador, lo que ayuda a evitar fallos.

vINQulos
Redmond Developer

ddelgado TI

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

1 hora ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

2 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

4 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

5 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

5 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago