Test de privacidad en navegadores
A raíz de un post en Twitter, he descubierto una página muy interesante: PrivacyTests, donde de forma mensual, se realiza una batería de test sobre la la privacidad que ofrecen -o dejan de ofrecer- buena parte de los navegadores web más utilizados. Los resultados son más o menos los esperados:Chrome es un chiste, aún en modo “privado”.Edge es un chiste, aún en modo “privado”.Safari aguanta el tipo.Firefox muy bien, salvo en el tracking.La sorpresa, al menos en mi caso, proviene de dos navegad...
Todas en una: Element One
El para algunos viejo sueño -no es mi caso- de poder aunar WhatsApp, Signal y Telegram en una sola aplicación, ha visto por fin la luz de forma comercial de la mano de Element One. Basándose en la conocida implementación de Matrix; “Matrix es un estándar abierto para comunicaciones interoperables, descentralizadas y en tiempo real a través de IP. Se puede utilizar para potenciar la mensajería instantánea, la señalización de VoIP / WebRTC, la comunicación de Internet de las cosas, o en cualqui...
Navegadores Android: Brave vs Vivaldi y Firefox
Como comenté en la entrada Test de privacidad en navegadores, me acabo de descargar la versión Android de Brave y me he puesto a testearla en lo que yo personalmente, considero más importante. Tengo que decir que la idea original, era comprobar si Brave podía reemplazar a Vivaldi como navegador principal y a Firefox como navegador seguro o incluso a ambos. Spoiler: No puede. ¿Qué le falla a mi gusto para reemplazar a Vivaldi?No tiene traductor ni posibilidad de añadirlo.No hay forma de añadir...
Android ¬ Hard&Soft ¬ Redes ¬ Domótica ¬ Podcast y Opinión . +++ https://Burp.es +++
Test de privacidad en navegadores
A raíz de un post en Twitter, he descubierto una página muy interesante: PrivacyTests, donde de forma mensual, se realiza una batería de test sobre la la privacidad que ofrecen -o dejan de ofrecer- buena parte de los navegadores web más utilizados. Los resultados son más o menos los esperados:Chrome es un chiste, aún en modo “privado”.Edge es un chiste, aún en modo “privado”.Safari aguanta el tipo.Firefox muy bien, salvo en el tracking.La sorpresa, al menos en mi caso, proviene de dos navegad...
Todas en una: Element One
El para algunos viejo sueño -no es mi caso- de poder aunar WhatsApp, Signal y Telegram en una sola aplicación, ha visto por fin la luz de forma comercial de la mano de Element One. Basándose en la conocida implementación de Matrix; “Matrix es un estándar abierto para comunicaciones interoperables, descentralizadas y en tiempo real a través de IP. Se puede utilizar para potenciar la mensajería instantánea, la señalización de VoIP / WebRTC, la comunicación de Internet de las cosas, o en cualqui...
Navegadores Android: Brave vs Vivaldi y Firefox
Como comenté en la entrada Test de privacidad en navegadores, me acabo de descargar la versión Android de Brave y me he puesto a testearla en lo que yo personalmente, considero más importante. Tengo que decir que la idea original, era comprobar si Brave podía reemplazar a Vivaldi como navegador principal y a Firefox como navegador seguro o incluso a ambos. Spoiler: No puede. ¿Qué le falla a mi gusto para reemplazar a Vivaldi?No tiene traductor ni posibilidad de añadirlo.No hay forma de añadir...
Android ¬ Hard&Soft ¬ Redes ¬ Domótica ¬ Podcast y Opinión . +++ https://Burp.es +++

Subscribe to bUrP

Subscribe to bUrP
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers
Dos ingenieros de Intel, Gordon King y Hans Wang, han hecho una propuesta para reforzar el protocolo HTTPS mediante la verificación de la presencia de cifrado.
De ahí la adicción de la letra A: HTTPS Attestable -> Atestable que en el caso que nos ocupa vendría a significar -> Verificable.
Su punto de partida es el siguiente:
HTTPS no puede proporcionar garantías de seguridad sobre los datos solicitados en el cómputo, por lo que el entorno informático sigue teniendo riesgos y vulnerabilidades inciertos.
HTTPS se usa ampliamente para proteger las solicitudes en el envío de datos, pero los datos del usuario pueden estar en riesgo, es decir, una violación de datos si el código de procesamiento no está completamente aislado de todo lo demás, incluido el sistema operativo en la máquina host.
Su solución plantea que la atestación (verificación) HTTPS entre dispositivos puede ayudar a prevenir problemas, ya que los sistemas podrán “verificar” el estado protegido. Para ello proponen que la solución completa ha de implicar hardware, firmware y software.
Con tal atestación basada en hardware, un atacante no podrá acceder a la información incluso si obtiene privilegios elevados para acceder al canal seguro.
Dentro de la propia certificación HTTPA han propuesto dos métodos diferentes:
HTTPA unidireccional, donde el cliente valida el servidor
HTTPA mutuo (mHTTPA), donde el cliente y el servidor se verifican entre sí.

Respecto al impacto que podría tener la implementación de HTTPA en tiempo real, han comentado que, al tratarse simplemente de certificar el HTTPS existente, debería ser mínima o prácticamente inexistente.
Por su parte, al tratarse de una propuesta que implica elementos hardware, no han tardado en salir comentarios valorando que parece tratarse de otra ocurrencia de Intel para demandar nueva actualización del SOC.
Por el momento no han dado fechas sobre si piensan solicitar su tramitación como RFC dado que están consultando el tema con el propio departamento jurídico de INTEL.
Información extraída de:
Dos ingenieros de Intel, Gordon King y Hans Wang, han hecho una propuesta para reforzar el protocolo HTTPS mediante la verificación de la presencia de cifrado.
De ahí la adicción de la letra A: HTTPS Attestable -> Atestable que en el caso que nos ocupa vendría a significar -> Verificable.
Su punto de partida es el siguiente:
HTTPS no puede proporcionar garantías de seguridad sobre los datos solicitados en el cómputo, por lo que el entorno informático sigue teniendo riesgos y vulnerabilidades inciertos.
HTTPS se usa ampliamente para proteger las solicitudes en el envío de datos, pero los datos del usuario pueden estar en riesgo, es decir, una violación de datos si el código de procesamiento no está completamente aislado de todo lo demás, incluido el sistema operativo en la máquina host.
Su solución plantea que la atestación (verificación) HTTPS entre dispositivos puede ayudar a prevenir problemas, ya que los sistemas podrán “verificar” el estado protegido. Para ello proponen que la solución completa ha de implicar hardware, firmware y software.
Con tal atestación basada en hardware, un atacante no podrá acceder a la información incluso si obtiene privilegios elevados para acceder al canal seguro.
Dentro de la propia certificación HTTPA han propuesto dos métodos diferentes:
HTTPA unidireccional, donde el cliente valida el servidor
HTTPA mutuo (mHTTPA), donde el cliente y el servidor se verifican entre sí.

Respecto al impacto que podría tener la implementación de HTTPA en tiempo real, han comentado que, al tratarse simplemente de certificar el HTTPS existente, debería ser mínima o prácticamente inexistente.
Por su parte, al tratarse de una propuesta que implica elementos hardware, no han tardado en salir comentarios valorando que parece tratarse de otra ocurrencia de Intel para demandar nueva actualización del SOC.
Por el momento no han dado fechas sobre si piensan solicitar su tramitación como RFC dado que están consultando el tema con el propio departamento jurídico de INTEL.
Información extraída de:
No activity yet