Google Chrome Will Start Shaming Unencrypted Websites in January | Motherboard

Starting in January of 2017, Google’s Chrome browser will start flagging some websites that don’t use web encryption as “Not Secure”—the first step in Google’s eventual plan to shame all sites that don’t use encryption.

Fuente: Google Chrome Will Start Shaming Unencrypted Websites in January | Motherboard


New Firefox version says “might as well” to encrypting all Web traffic | Ars Technica

New Firefox version says “might as well” to encrypting all Web traffic | Ars Technica.

 

Developers of the Firefox browser have moved one step closer to an Internet that encrypts all the world’s traffic with a new feature that can cryptographically protect connections even when servers don’t support the HTTPS protocol.

Opportunistic encryption, as the feature is known, acts as a bridge between plaintext HTTP connections and fully compliant HTTPS connections based on transport layer security or its predecessor, protocol secure sockets layer. These traditional Web-based encryption measures require site operators to obtain a digital credential issued by a browser-recognized certificate authority and to implement TLS protection through OpenSSL or a similar code library. Even then, many sites are unable to fully encrypt their pages because they embed ads and other third-party content that’s still transmitted in plaintext. As a result, large numbers of sites (including this one) continue to publish some or all of their content in HTTP, which can be readily manipulated by people with the ability to monitor the connection.

OE, as opportunistic encryption is often abbreviated, was turned on by default in Firefox 37, which was released this week. The move comes 17 months after an Internet Engineering Task Force working group proposed OE become an official part of the HTTP 2.0 specification. The move garnered critics and supporters alike, with the former arguing it may delay some sites from using the more secure HTTPS protections and the latter saying, in effect, some protection is better than none. The chief shortcoming of OE is its lack of authentication for cryptographically validating that a connected server is operated by the organization claiming ownership.

In a recent blog post, Mozilla developer Patrick McManus laid out some of the thinking and technical details behind the move to support HTTP 2 in Firefox:


La red Tor sufre un ataque que puede haber dejado a sus usuarios al descubierto

La red Tor sufre un ataque que puede haber dejado a sus usuarios al descubierto.

Los desarrolladores han anunciado que las conexiones a la red han sido vulneradas desde finales de enero

Es probable que el atacante anónimo haya obtenido las direcciones IP y el historial de navegación de un número de usuarios indeterminado

Los nodos maliciosos fueron bloqueados el pasado 4 de julio. Si usas Tor debes actualizar a la última versión lo más rápido posible

 

 

Logotipo Tor

Miles de usuarios se conectan diariamente a la red Tor para salvaguardar su privacidad. / The Onion Router

 

 

¿Te has conectado a la red Tor en el último medio año? Si tu respuesta es afirmativa es posible que tu conexión haya sido rastreada por un atacante anónimo. Según han anunciado los desarrolladores en el blog oficial del proyecto el 30 de enero de este año se introdujeron unos nodos maliciosos que pasaron desapercibidos durante cinco meses hasta el pasado 4 de julio, cuando finalmente se descubrieron y eliminaron de la red.

El proyecto de software libre The Onion Router intenta construir una red superpuesta a internet que proporcione un alto nivel de anonimato, y es usada a diario por millones de activistas, periodistas e individuos preocupados por su privacidad online.

Se rumorea que el ataque se basa en un paperque se iba a presentar a principios de agosto en la conferencia Black Hat, uno de los encuentros sobre ciberseguridad más importantes del mundo. Los dos investigadores de la universidad Carnegie Mellon cancelaron la charla por las presiones de sus abogados. Esto lleva a que los responsables de Tor barajen la posibilidad de que el ataque fuera el resultado de esa investigación, aunque no se puede descartar que haya detrás alguna agencia gubernamental como la NSA o el GCHQ.