Category: Tech (page 1 of 5)

HTTPS gratuit, pentru oricine

Așa cum am mai spus într-un articol precedent, odată ce Google a anunțat că va puncta site-urile ce funcționează pe protocolul HTTPS, securizarea site-urilor cu ajutorul certificatelor de securitate a început să fie o prioritate pentru web.

Astfel că din ce în ce mai multe site-uri, bloguri sau magazine online, care nu dețineau un certificat de securitate, au început să pună accent pe asta. Certificatele de securitate se pot obține din multe locuri, contra unor sume mai mici sau mai mari, în funcție de reputația celui care le vinde sau în funcție de tipul de verificare al acelui certificat.

startssl-ptmro-sslÎn momentul de față, Startcom este singura entitate ce oferă absolut gratuit certificate SSL, pentru oricine. Toate certificatele gratuite sunt Class 1, SHA2, 4096 biți. Există și posibilitatea alegerii SHA1/2048 biți, dar nu sunt recomandate, mai ales dacă vreți să obțineți A+ pe SSLLabs.com.

Site-ul www.ptm.ro funcționează pe protocolul HTTPS, cu certificat SSL (din 23 septembrie 2014), este notat cu A+ de către SSLLabs.com (din 6 mai 2015) și funcționează cu toate sistemele de operare mai noi de Windows XP, Android 2.3.7 și browsere ce suportă versiuni mai noi de Java 6u45.

lets-encrypt-free-ssl-certificate

Imagine: thehackernews.com

Începând din vara acestui an, Let’s Encrypt – o entitate ce a semnat parteneriate cu multe nume mari, cum ar fi Cisco, Mozilla, Automattic, Akamai, IdenTrust – va oferi certificate SSL gratuite întregului web. În plus, vor oferi posibilitatea instalării automate a certificatului, printr-un singur apt-get install (în cazul Debian).

Ieri, 4 iunie 2015, Let’s Encrypt a făcut publice certificatele Root și Intermediar, într-un articol de pe blog.

Evident că, pentru Class 2, Class 3 sau Extended validation (EV), vor exista în continuare certificatele care costă de la câteva sute de dolari, până la câteva mii.

Totuși, pentru un site sau blog personal, un certificat Class 1 este mai mult decât suficient, mai ales că, în acest caz, mă interesează ca Google să nu se uite urât la mine, doar pentru că URL-ul începe cu http://.

Iată mai jos o scurtă prezentare demonstrativă, a celor de la Let’s Encrypt, despre cum se instalează/dezinstalează un certificat SSL pe un server cu Ubuntu Linux.

Având în vedere că instalarea constă în câteva clicuri și apăsări pe OK, cred că oricine va putea să treacă la https:// în doar câteva minute. Urmează, probabil, să vedem cine îi va cumpăra pe Let’s Encrypt sau dacă site-uri precum StartSSL vor funcționa în paralel cu ei.

Condiția pentru un astfel de certificat este ca site-ul unde va fi instalat să funcționeze pe IP dedicat iar serviciul de găzduire să permită instalarea acestui certificat (prin SSH sau panou de administrare).

WordPress 4.0 „Benny”

Wordpress 4.0

Iată că, în cele din urmă, după o întârziere de aproximativ o săptămână față de data anunțată inițial, WordPress a ajuns la versiunea 4.0.

Zvonurile inițiale spuneau că noua versiune se va numi „Louis Armstrong” și va include Jetpack ca funcție implicită, fără a mai fi necesară instalarea modulului. Contrar acestor zvonuri, WordPress 4.0 poartă numele Benny, de la Benny Goodman, cântăreț de jazz.

Una dintre cele mai interesante funcții, cu care vine noua versiune, este posibilitatea de a include în articol conținut multimedia doar prin simpla introducere, pe o singură linie, a URL-ului către acel conținut. Un exemplu este în clipul video de mai jos (inclus și el astfel), unde puteți vedea cum, printr-un Copy/Paste al URL-ului unui clip YouTube, textul se transformă instant în clip video.

Îmbunătățirile aduse platformei WordPress, odată cu versiunea 4.0, sunt:

  1. un editor de articole mai bun și care păstrează focusul pe text, în timp ce derulezi pagina
  2. posibilitatea de includere a conținutului multimedia, social media și altele, doar prin introducerea, în articol, URL-ului către conținut
  3. o interfață îmbunătățită pentru instalarea de module, ce permite vizualizarea datelor și a impresiilor utilizatorilor, fără a părăsi site-ul
  4. biblioteca media are un nou design, tip grilă.

Personal am observat o îmbunătățire a vitezei temei de mobil, mai ales atunci când vreau să adaug o poză într-un articol. Până la versiunea 4.0, uneori, interfața îngheța câteva secunde, în diferite momente.

Anunțul oficial poate fi găsit aici iar mai jos aveți clipul oficial de prezentare al WordPress 4.0.

Primul smartphone complet flexibil

slinkyPrin 2005 se întâmpla Nokia Benelux Design Awards, un eveniment ce l-a adus în atenție pe Tamer Nakışçı, alături de viziunea sa asupra unui nou model de telefon.

Țin minte că, atunci când am văzut prima dată clipul de pe YouTube, am rămas uimit de ceea ce poate face telefonul respectiv. Și asta în perioada în care eu butonam un HTC Typhoon – primul meu smartphone. Deși prototip, telefonul pare mai realizabil azi decât în urmă cu 9 ani. Ecrane OLED flexibile, Corning Willow, LG G Flex sunt tehnologii ce astăzi le putem atinge, toate incluzând câte puțin din tehnologiile lui Nokia 888.

Și, când mă uit la clipul demonstrativ pentru Nokia 888, mă întreb dacă în 2015 vom vedea ideea lui Tamer Nakışçı pusă în practică și produsă pe scară largă.

Video demonstrativ Nokia 888

Poze Nokia 888

Nokia 888 - forme Nokia 888 - detaliu

Și dacă Nokia 888 nu v-a convins, poate va reuși Nokia Morph, un concept Nokia din 2008, pe care Samsung și Apple și-l atribuie și dispută prin diverse patente.

Surse de informare:

Tamer Nakışçı www.tamernakisci.com

Ambri Inc. www.ambri.com

Nokia Morph https://research.nokia.com/morph

Nokia press release / 25 februarie 2008 http://company.nokia.com[…]

Nokia Morph / Museum of Modern Art http://www.moma.org[…]

În vreme de război

Twitter + TweetDeck = LOVENici nu au trecut câteva ore după ce serviciul Evernote a fost atacat cu DDoS, că Feedly a și anunțat că este victima aceluiași tip de atac. Mai mult de atât, atacatorii le cer acestora din urmă bani pentru a opri atacul. Feedly a anunțat, pe blogul oficial, că a refuzat să negocieze și că lucrează pentru a restabili serviciul. Ulterior, problema a fost „rezolvată“ prin schimbarea adresei IP a serviciului. n00bs! 🙂

În urmă cu puțin timp, Tweetdeck a fost (și încă este) atacat cu XSS, acest atac constând într-o vulnerabilitate a serviciului, utilizatorii redistribuind, fără voia lor, scriptul respectiv.

Tweetdeck XSS

În timp ce scriu acest articol, Tweetdeck a anunțat că vulnerabilitatea a fost reparată, utilizatorii trebuie să se deconecteze de la serviciu și să se conecteze din nou, pentru ca actualizarea să fie activă. Cu toate astea, utilizatorii raportează că vulnerabilitatea este încă prezentă și utilizatorii continuie să redistribuie acel Tweet, fără voia lor.

Pentru că, se pare, socoteala de acasă nu se potrivește cu aia de pe Internet, Tweetdeck a anunțat că a oprit serviciul, pentru a analiza mai bine situația.  

Scânteia care a declanșat tot vine, aparent, de la utilizatorul @derGeruhn:

Tweetdeck XSS originatorACTUALIZARE 12 iunie: Conform articolului de pe siteul CNN, vulnerabilitatea a fost descoperită „din greșeală, de către utilizatorul @firoxl, care încerca să trimită „♥” (inimioare) pe Twitter.” A încercat să facă asta folosind codul HTML „♥” și, evident, atunci când a observat că Tweetdeck interpretează cod HTML, a anunțat triumfător „Vulnerabilitate descoperită în Tweetdeck \o/”.

Vine vara, lumea vrea la mare, la soare. În vreme de război e foame de bani. Fiecare îi face după cum îl taie capul…

Despre virusul Yahoo! Ads

Yahoo! logoProbabil că ați citit sau auzit deja despre „atacul informatic fără precedent” care a afectat „sute de mii de utilizatori” din România, Marea Britanie și Franța.

Ca de aproape fiecare dată, atunci când este vorba despre un domeniu pe care nu-l stăpânește, presa autohtonă s-a aruncat cu capul înainte și a preluat, cu copy/paste și traduceri proaste, o știre incompletă și fără a se documenta înainte de a o publica. De exemplu, știrea de câteva rânduri de pe b1tv, care este redactată într-un stil tabloidian, fără niciun fel de informații suplimentare.

Ce este acest „virus”?

Pe scurt, acest tip de activitate se numește malvertising, adică reclame dăunătoare. Trecând peste faptul că reclamele în sine sunt dăunătoare 🙂 , există persoane/companii ce își încep activitatea ca fiind entități de bună credință, contactează site-uri unde își pot plasa reclame și funcționează astfel o perioadă de timp, pentru a câștiga reputație. După un anumit timp, aceștia înlocuiesc reclamele respective, ele nefiind găzduite pe site-ul care le afișează, ci pe serverul companiei ce deține acele reclame. Înlocuirea se face, bineînțeles, cu conținut malware, funcționând așa până când infectarea se face pe un număr mare de calculatoare, telefoane de tip smartphone etc. Pe de altă parte, există și posibilitatea ca site-uri cu reclame „curate” să fie sparte de către hackeri și injectate cu malware, astfel că reclame de genul Google Ads, care pot părea legitime, pot ascunde cod dăunător, dacă site-ul pe care sunt găzduite a fost spart. De obicei, acest tip de activitate durează de la câteva ore până la câteva zile, timp în care deținătorii site-urilor afectate își dau seama că au fost afectați de malware și remediază problema.

Cum să nu iau virusul?

Unul dintre site-urile românești ce distribuie reclame afectate de malware este phro.ro (site-ul județului Prahova). Intrând pe site, de pe telefonul mobil, am fost întâmpinat de aceste 2 mesaje (în 2 sesiuni separate):

Screenshot_2014-01-05-22-26-18  Screenshot_2014-01-05-22-36-33

Ambele mă redirecționau către descărcarea unei aplicații. Prima a fost Clean Master (Cleaner) din Google Play, cea de-a doua a fost o aplicație ce urma a fi descărcată direct, mobogenie_1541.apk.

Dacă în cazul primului mesaj aveam posibilitatea de a da clic pe „Anulați”, nu la fel s-a întâmplat cu cel de-al doilea mesaj, unde „singura” posibilitate era „OK”. Dând clic am fost redirecționat către glispa, firmă din domeniul publicității, cu sedii în Germania și Franța. Apoi urma să descarc fișierul APK menționat mai sus, Mobogenie Market fiind un magazin alternativ pentru Google Play, de unde puteți descărca diverse aplicații (legale sau nu prea), cele mai multe dintre ele fiind pre-gătite cu reclame agresive.

Screenshot_2014-01-05-22-36-44 Screenshot_2014-01-05-22-36-56 Screenshot_2014-01-05-22-37-43

De reținut că acest comportament nu s-a repetat atunci când am accesat site-ul de pe desktop, ceea ce poate însemna că ținta principală o constituie telefoanele mobile smartphone.

În orice caz, pentru a vă feri de malware, tratați cu lipsă de încredere orice reclamă de pe orice site, oricât de adevărată sau originală ar părea. Pe scurt: nu dați clic pe reclame! Intrați direct pe adresa afișată în reclamă (dacă apare) sau căutați pe Google numele site-ului și/sau mesajul din reclamă.

Exceptând părțile în care își laudă propriul produs anti-virus, această pagină de la Bullguard explică în detaliu termenul malvertising și cum vă puteți proteja. Sau puteți afla de pe Wikipedia ce înseamnă malvertising. Orice alegeți, stați departe de reclame și mesajele lor! 🙂

Older posts

© 2018 Din PTM în .ro

Theme by Anders NorenUp ↑