2018-06-21

Google Chrome penalizará las webs que no sean HTTPS

Esta nueva interfaz de Chrome ayudará a los usuarios a comprender que no todos los sitios HTTP son seguros.


Google Chrome se ha centrado en la seguridad que ofrecen sus páginas webs y ya penaliza a las páginas que no usan HTTPS en sus resultados de búsqueda. La próxima novedad llegará con la actualización Chrome 68 en julio, con la que intentara disuadirnos de navegar en páginas con HTTP sin cifrar, y empezará a marcar todos los sitios HTTP como “no seguros” en la barra de direcciones.

Si bien Chrome ya nos avisaba cuando utilizábamos una web poco segura, ahora el mensaje aparecerá siempre que dicha web utilice el protocolo HTTP sin cifrar, lo cual afectará a la gran mayoría de páginas de internet, eso si, no tanto a las que visitamos normalmente.

El protocolo HTTPS ha crecido tanto que hoy en día más del 68% del tráfico de Chrome en Android y Windows se hace sobre SSL/TLS. La cifra es tal, que 81 de los 100 sitios web con más tráfico de Internet utilizan HTTPS por defecto.

Esta nueva interfaz de Chrome ayudará a los usuarios a comprender que no todos los sitios HTTP son seguros.

Según publicaba Chromium en su blog, el uso del protocolo seguro de transferencia de hipertexto en la web ha mejorado a medida que han evolucionado los indicadores de seguridad de Chrome. Es por eso que los usuarios deben esperar que una web, por defecto, sea segura. Y como eso debe ser la normalidad, solo deberían recibir avisos cuando haya problemas.

Fuente | CSO ComputerWorld

2018-06-20

Están intentando robar las tarjetas de crédito almacenadas en instalaciones de Magento

Los datos almacenados por las tiendas electrónicas se han convertido en algo muy codiciado por hackers y cibercriminales, que buscan debilidades y fallos de seguridad en ese tipo de CMS para hacerse, sobre todo, con los datos de pago y las contraseñas de los usuarios.


Eso es lo que está pasando con Magento, e-commerce que según la empresa de ciberseguridad Sucuri está captando la atención de hackers que intentar robar datos como tarjetas de crédito y credenciales de PayPal. Siendo más concretos, hay un agente que se dedica a infectar sitios web Magento con un ladrón de tarjetas de crédito.

Uno de los métodos empleados por los hackers para conseguir los datos mencionados en el párrafo anterior consiste en añadir código adicional en la instalación del CMS. Los investigadores de Sucuri han descubierto una función sospechosa llamada “patch()” en el fichero “includes/config.php”, que nunca debe ser modificado de forma directa por el usuario por cuestiones de seguridad. Las invocaciones a la mencionada función se dedican a escribir contenido obtenido de fuentes externas en archivos específicos relacionados con el proceso de pago o el control de los usuarios.

/app/code/core/Mage/Payment/Model/Method/Cc.php
/app/code/core/Mage/Payment/Model/Method/Abstract.php
/app/code/core/Mage/Customer/controllers/AccountController.php
/app/code/core/Mage/Customer/controllers/AddressController.php
/app/code/core/Mage/Admin/Model/Session.php
/app/code/core/Mage/Admin/Model/Config.php
/app/code/core/Mage/Checkout/Model/Type/Onepage.php
/app/code/core/Mage/Checkout/Model/Type/Abstract.php

Los atacantes recurren a distintas vías para esconder enlaces externos de forma que no sean fáciles de detectar para las personas que carecen de los conocimientos necesarios. El código malicioso introducido ofusca enlaces externos de manera que una simple decodificación de reemplazo de variables en conjunto con la función base64 puede hacerlos legibles.

Un ejemplo de esto sería lo siguiente. Este es el código legítimo:

$link_a = $link.'YTGgAnrv'

Que pasaría a ser este otro, apuntando a Pastebin:

$link_a = 'hxxp://pastebin[.]com/raw/YTGgAnrv';

Esto quiere decir que el código malicioso ejecutado por el CMS atacado procede de Pastebin, una aplicación web que permite a sus usuarios subir pequeños textos, generalmente ejemplos de código fuente, para que estén visibles al público en general. Los expertos de Sucuri informan que se está usando este método para mantener un perfil bajo en los ataques y hacer su detección más difícil. Para dificultar la detección, los hackers incluyen la invocación “error_reporting(0);” para evitar el reporte de errores y así exponer la infección.

El código alojado en Pastebin forma parte del proceso de robo de información comprometedora como las tarjetas de crédito o las contraseñas de los usuarios, datos que luego son enviados a dominios externos para su procesamiento o venta.

Los expertos de Sucuri recomiendan verificar el fichero “/includes/config.php” lo antes posible, algo a lo que hay sumar la comprobación de otros malware que puedan estar afectando a la instalación de Magento y que pueden incluir puertas traseras.

Fuente | Muy Seguridad

2018-06-19

Debian 8 ya se ha quedado sin soporte

Debian 8 ha sido una de las versiones de esta distribución Linux más apreciada por los usuarios y los administradores de sistemas. Esta distro fue lanzada en abril de 2015 y, como las demás versiones, contaba con un soporte de 3 años, soporte que este mismo fin de semana ha llegado ya a su fin, por lo que es urgente que, si seguimos utilizando esta distribución, actualicemos cuanto antes a la versión actual Debian 9.
 

A partir de hoy, la mítica versión de Debian 8 ha llegado al final de su ciclo de vida, por lo que esta distribución Linux dejará de recibir actualizaciones de seguridad periódicas.

Esto significa que, a partir de hoy, esta distribución está totalmente abandonada, y los distintos fallos (de estabilidad o rendimiento), así como los fallos de seguridad que se puedan descubrir para esta distro no serán solucionados. Eso sí, si por algún motivo algún usuario no puede actualizar, esta distro seguirá siendo mantenida por el equipo de Debian LTS, equipo que ha estado actualizando Debian 7 hasta el pasado 31 de mayo y que seguirá lanzando parches para los fallos más críticos hasta el 30 de junio de 2020.

De todas formas, esto no es recomendable dado que este grupo de desarrolladores no corrigen todos los fallos de seguridad (ni lanzan más actualizaciones de mantenimiento), sino que solo lanzan parches para las vulnerabilidades más críticas.

  Escitorio de Debian

Cómo actualizar de Debian 8 a Debian 9 para seguir recibiendo soporte y actualizaciones de seguridad

La versión más reciente de Debian que aún recibe actualizaciones de seguridad es Debian 9.4. Aunque si queremos podemos descargar la imagen ISO de forma totalmente gratuita para realizar una instalación limpia de esta distribución Linux en nuestro sistema, si ya tenemos instalada y configurada una versión anterior y no queremos volver a pasar por esto siempre podemos actualizar nuestro Debian 8 al nuevo Debian 9.4 para, además de aprovecharnos de las mejoras que llegaron con esta distro (que no son pocas) poder seguir recibiendo actualizaciones de seguridad. Lo primero que debemos hacer es comprobar nuestro sistema para buscar y eliminar paquetes obsoletos que puedan dar problemas en la actualización. Para ello abriremos un terminal y ejecutaremos:

  • aptitude search ‘~o’
Una vez eliminados los paquetes ya obsoletos, lo siguiente será actualizar la distribución. Para ello, desde la misma terminal, simplemente ejecutamos los siguientes comandos para actualizar los repositorios, las aplicaciones instaladas y, por último, los paquetes de la distro.

  • apt-get update
  • apt-get upgrade
  • apt-get dist-upgrade

Una vez finalice el proceso ya tendremos nuestra distribución actualizada, aunque antes de dar el proceso de actualización por acabado debemos ejecutarlos siguientes comandos para asegurarnos de que tenemos todos los paquetes instalados (para que no haya conflictos) y para cambiar los repositorios de software de Jessie a Stretch:

  • dpkg -C
  • sed -i ‘s/jessie/stretch/g’ /etc/apt/sources.list
  • apt-get update
Ahora sí podemos reiniciar ya nuestro ordenador para que, cuando vuelva a arrancar, estemos utilizando ya el nuevo Debian 9. Esta versión tendrá soporte básico hasta 2020, y un soporte extendido de dos años más, hasta 2022.

Fuente | RedesZone

Entradas populares