Usando CSP para incrementar la seguridad de tu sitio web

Hacía ya algún tiempo venía manejando la idea de implementar CSP en mi blog de WordPress. CSP -o Content Security Policy, por sus siglas en inglés- es un estándar que define un conjunto de orígenes pre-aprobados desde los que un…

Microsoft explica el funcionamiento de DNT en IE10

Ya es oficial que el próximo 26 de octubre Windows 8 estará disponible para usuarios finales. Mientras tanto, esta semana comenzaron a entregarse los kits OEM a los principales fabricantes de hardware (HP, Lenovo, Dell, Asus, Sony, entre otros) y a partir de la semana próxima estará disponible la versión RTM (Release To Manufacturing) para aquellos poseedores de suscripciones de licenciamiento por volumen como TechNet y MSDN.

Brendon Lynch, Chief Privacy Officer de Microsoft, explicó esta tarde a través de un blog post el significado y funcionamiento de la característica DNT, disponible en Internet Explorer 10.

DNT (Do Not Track, por sus siglas en inglés) es una nueva característica de la versión 10 de Internet Explorer, que ya se encuentra disponible de manera nativa en los sistemas con Windows 8 y en fase de Test Drive para sistemas con Windows 7. Al respecto, Lynch aseguró que una de las principales preocupaciones de Microsoft en estos momentos es la privacidad de sus usuarios, por lo que han decidido activar esta característica de manera predeterminada en el nuevo sistema operativo del gigante de la informática.

DNT se activa junto con la ‘Configuración Rápida’ durante la instalación de Windows 8″, aseguró Lynch. Aquellos usuarios que hayan seleccionado la opción de ‘Configuración Personalizada’ podrán optar por activar o no las señales DNT en sus sistemas operativos.

¿Qué son las señales DNT?

Lo nuevo en Firefox!

Lectores,

Mozilla ha publicado su nueva versión 3.0.6 de Firefox, abandonando ya la rama 2.x. En esta nueva versión se corrigen diversas vulnerabilidad, tanto de seguridad como de aplicación e interfaz.

Entre ellas, podemos mencionar:

Bajas:
* Las directivas con las que las páginas indican que no deben ser cacheadas no eran aplicadas.
* Se podían leer las cookies HTTPOnly con XMLHttpRequest.

Moderadas:
* Elevación de privilegios en Chrome a través de ficheros .desktop.

Altas:

GMail ya puede utilizarse off line

Buenas noticias! GMail ha anunciado en su blog que los usuarios podrán acceder a su correo electrónico sin necesidad de estar conectados a internet, pero es necesario tener instalado el sistema Google Gears. Los usuarios pueden tanto leer como enviar…

Un plugin de Firefox infectado con adware es distribuido desde el sitio oficial

El plugin del idioma vietnamita para Firefox 2, ha sido distribuido
desde el sitio oficial (y desde febrero) infectado con adware. Window
Snyder, responsable de seguridad de Mozilla, ha dicho “todo el que haya
descargado una copia del paquete de idioma vietnamita desde el 18 de
febrero, está infectado”.

Xorer, el malware en cuestión, había incrustado su carga en el paquete
oficial de idioma vietnamita en febrero. Los responsables de Mozilla
tuvieron noticia del problema el martes pasado. Al parecer, la red local
del autor del plugin estaba infectada, y los archivos fueron subidos al
servidor oficial contaminados con los efectos de Xorer (estos efectos
son válidos bajo cualquier sistema operativo, no limitado a los usuarios
de Windows), y no con el malware en sí (que se dedica a distribuir los
scripts y es sólo para Windows). Al menos, esto impide en un principio
que los usuarios que hayan descargado el plugin puedan distribuir el
adware inmediatamente (a no ser que este cargue un nuevo módulo).

¿Cómo se infecta un plugin de Firefox?