Hace 5 años | Por cenbpalencia a adslzone.net
Publicado hace 5 años por cenbpalencia a adslzone.net

Nuevo capítulo de la interminable guerra del navegador Google Chrome contra las páginas webs no seguras que no utilizan HTTPS por defecto. A partir de la llegada de la nueva versión, que llegará a lo largo del día de hoy bajo el nombre Google Chrome 68, todas las webs sin HTTPS serán marcadas como no seguras.

b

¿Eso afecta a las páginas porno? Lo digo porque estoy empezando a agobiar e, hay un amigo que me lo está preguntando y no se que responder

D

no uso Chrome, gracias

ℵiemand

#1 Si viaja por HTTP es porno no seguro; si no, porno seguro.

Peachembela

tampoco uso chrome y soy muy feliz.

D

#3 que risa Dios Pio !!!

Jakeukalane

HDP

p

Pues ya se podrían entretener en poner a la FNMT como autoridad certificadora en android

Charles_Dexter_Ward

#6 21 dic. 2016. La encriptación SSL será obligatoria a partir de 2017. Como venimos comentando últimamente en nuestras noticias, nos vemos en la obligación de recordar que la encriptación SSL ya no es algo opcional, es algo obligatorio. Dependiendo del tipo de sitio web, durante el año 2017 los navegadores penalizarán aquellos que no dispongan de encriptación SSL.
https://www.redalia.es/noticia/la-encriptacionssl-sera-obligatoria-a-partir-de2017-0018/

D

#1 pornhub es https

joffer

#1 https es porno con condon.

m

#10 Ni lo serán por mucho https que añadan

Jakeukalane

#8 pensaba eso desde que lo supe y lo sigo pensando. No puedo pasar a http sin cargarme la plantilla que tengo ahora. Seguramente seguirá el descenso de usuarios por culpa de esto que es totalmente innecesario.

estoyausente

#17 ya te puedes certificar gratis con letscript y google es patrocinador. No estar certificado es para una web decente, pereza. Para la web de «tu primo» igual es falta de conocimiento (solventable).

D

#13 el Https pueden ser hackeado por un Man-in-the-middle. Precisamente el Man-in-the-middle es para eso. No puede ser hackeado con ataques más sencillos que si funcionan en no Https.

Does HTTPS prevent Man In The Middle attacks?
Posted on October 8, 2015 by eric
A common belief is that the HTTPS protocol prevents so-called Man In The Middle (MiTM) attacks. Unfortunately, in some circumstances, this assumption is wrong.

https://eric-diehl.com/does-https-prevent-man-in-the-middle-attacks/

ollupacre

Por no decir que estar mostrando el aviso de marras, y darle al botón de excepción siempre por costumbre y sin mirar, se va a hacer ahora mucho más, y eso sí que es inseguro

#3 Que le ponga un preservativo al http y asi tendra ya porno seguro roll. O casi seguro que lo tiene!

M

#13 https://news.netcraft.com/archives/2016/03/17/95-of-https-servers-vulnerable-to-trivial-mitm-attacks.html

De todas formas, con que finalidad quieres evitar el MITM o para que queria alguien hacertelo en una web irrelevante?

M

#17 lets encrypt y son gratuitos

M

#26 es u a web irrelevante en donde solo leo o, si escribo algo, el contenido va a ser publico.

Lo del codigo malicioso me convence mas.

D

#19 y hay hasta plugin gratuito en Plesk, que se instala en 2 clicks

ℵiemand

#28 Para que no te infecten la computadora con un zero-day en javascript de tu navegador, que los hay.

Jakeukalane

#20 quitar el símbolo de seguro no parece muy buen idea

D

#21 el cetiificado lo maneja el servidor (apache, nginx, iis...) Si la web está medianamente bien hecha debe funcionar con https sin problemas. El mayor problema seria que los enlances internos redirigieran de vuelta a http.

Jakeukalane

#34 yo sé porqué lo digo.

systembd

#30 Ah... Pero hay montones de metadatos (e información de cuentas ya de usuario) que se transmiten pero no se publican. Y también es verdad que muchos sistemas de seguimiento (no necesariamente cookies) quieren estar seguros de que tú eres quien dices ser.

M

#32 no recuerdo ninguna infeccion de ese tipo aprovechandose de un MITM pero si recuerdo unas cuantas aprovechandose de los anuncios y eso se puede hacer con https igual que sin el.

Pero bueno, podria ser un vector menos, el dia que el 95% de las webs implementen correctamente https y no como ocurre en el enlace que puse.

El problema es que https añade carga extra al servidor y en peticiones pequeñas pero abundantes, algo se nota.

A mi me sigue pareciendo exagerada la medida.

hamijo

#15 https://lawebdetuvida.com/wordpress-https-lets-encrypt

Tiene pinta de ser super jodido poner SSL en Wordpress. Y carísimo.

D

#16 solo tienes que cambiar los enlaces internos a URL absoluta sin incluir el dominio. Si redireccionas a https mwdiante htaccess (por ejemplo) perderias los datos en todas las peticiones POST

D

Que google obligue a meter un certificado y que google emita certificados gratis a través de letsencrypt que es el que usa la mayoría de webs que apenas tienen financiación seguro que no trae nada bueno.

Lekuar

#4 Yo no uso pajaritas y también soy muy feliz

F

#35 Por que lo dices?

jonolulu

La medida es clara: falsa sensación de seguridad y privacidad (más lo último)

D

#35 yo he tenido que pasar algun sitio Zend del 2000 a https...y alguno de la epoca hecho a manubrio, y no ha sido mas de 1 dia de curro

Imag0

La estupidez del año patrocinada por Google Chrome.

tdgwho

#42 solo él lo sabe lol

tdgwho

#16 que te joda, porque no quieres cambiar un par de cosas, no quiere decir que sea innecesario.

D

#34 En Plesk hay una opción en la configuración de dominio para que todas las peticiones con protocolo http sean convertidas automáticamente a https, así que sin problemas:
Sitios web y dominios -> Configuración de hosting -> Redireccionamiento 301 permanente de HTTP a HTTPS preservando SEO

Yosemite

Una vez más, Google sujeta la bombilla y el resto damos vueltas a la casa.
¿Desde cuándo una empresa privada y ajena nos dice qué protocolos tenemos que usar? ¿Es que acaso trabajamos para ellos?

tdgwho

#23 son los antivacunas del mundo informático. No tienen remedio

ℵiemand

#37 Downgrandear una conexión https se soluciona con el HSTS, como dice en el artículo que mentas. Y desde 2016 ha llovido mucho. No me puedo creer que hables de carga del servidor cuando cifrar una conexión no es nada comparado con la latencia de leer del disco duro. La CPU está para usarse y si tienes que contratar algo más potente, se contrata. Miedo me da que haya gente que piense que el https es una medida exagerada

tdgwho

joder con los antivacunas informáticos.

buginside

Ahí va una pequeña lista de páginas con http:

Alibaba.com FoxNews.com
Dictionary.com Hilton.com
TheHill.com Washington.edu
RedCross.org Fortune.com
NYU.edu CBSLocal.com
NetworkAdvertising.org ChicagoTribune.com
Example.com Wikia.com
AllAboutCookies.org NOAA.gov
WorldBank.org Cornell.edu
Ox.ac.uk (Oxford) UN.org
UCLA.edu CA.org
ScienceMag.org Photobucket.com
Entrepreneur.com StarwoodHotels.com
MIT.edu BBC.com
Apache.org LATimes.com
Time.com TypePad.com
DailyMail.co.uk Go.com
Digg.com Gravatar.com

D

#20 vaya, vaya, así que complicar las cosas para que usuario de a pie no pueda hacer las cosas y tenga que recurrir a "profesionales". Claro como las bombillas de los coches, las baterías de los móviles, y todas esas cosas que antes podía apañar uno mismo y ahora no.
Curioso nick el tuyo.

ramon_lopez

Pues acabo de forzar la actualización para verlo y todo sigue igual

musg0

#37 con http 2.0 no hay excusa, que va todo multiplexado por una única conexión

D

#34 Siempre se puede redireccionar a https.

D

Bueno, no mienten, si van por http no son seguras.

PacoJones

#16 Pues siento decirte que entonces no está muy bien hecha tu web, plantilla, melón, caja de zapatos o lo que sea que tengas.

borrico

#19 #17 lo uso desde hace un año en mi server y es gloria bendita. Tengo muchos clientes que llegan preocupados por el tema de https sobre todo por posicionamiento pero para según que wes, que no guardan contraseñas, me parece excesivo pagar un certificado. Con esto tengo todas mis webs en https (incluso las que no estaban antes, aunque eso tiene un poco más de tareilla)

eltoloco

#17 una pasta.. concretamente 7€ al año el último que compré.

D

#1 you will get aids

Trigonometrico

#11 Sirve para evitar que otros conozcan qué paǵinas visitas, además, en las páginas en las que se pueden dejar comentarios, para conservar tu anonimato.

eltoloco

#11 No hace falta que la web tenga formularios, sin https, mediante un ataque MitM, como dice #13, te pueden inyectar malware, sustituyendo cualquier script de la página por uno infectado, por ejemplo jQuery. Y con esto y aprovechando otros fallos de seguridad (Saltándose el sandbox del navegador, difícil pero no imposible) te pueden hacer un traje en el PC, por ejemplo robándote contraseñas, instalando minadores, adware, etc.

D

#48 #58 si, como poder se puede, pero al redireccionar se pierden los datos transferidos en POST o RAW

eltoloco

#24 https no es 100% efectivo, pero casi. Es prácticamente imposible romper el certificado, la única forma es engañar al navegador para que acepte un certificado no válido, que es lo que explica tu enlace.

No tiene sentido comparar algo tan rebuscado con el “todo abierto” de http, donde es imposible detectar ninguna modificación del contenido ya que no hay ningún tipo de cifrado.

eltoloco

#37 ¿No recuerdas ninguno?

Pues puedes empezar por el Pwn2Own que hacen cada año, donde suelen caer TODOS los navegadores con ataques zero-day, obteniendo el control total del equipo en muchos de los casos.

https://en.wikipedia.org/wiki/Pwn2Own

eltoloco

#16 yo he pasado 3 o 4 webs de http a https en lo que va de año, todas de su padre y de su madre, ninguna mia hecha de 0. Y no es para nada complicado. Como ya te han dicho, como mucho hay que cambiar http por https si tienes enlaces absolutos (Buscar y reemplazar, y añadir la S). Si usas enlaces relativos no hay que hacer absolutamente nada, tan solo cambiar la configuración del servidor. Si tienes reescritura de URLs te tocará modificar la configuración del servidor o del sitio, en el fichero .htaccess en el caso de Apache, o donde corresponda.

Tarde o temprano te va a tocar pasar por el aro, así que cuanto antes empieces mejor.

#54 Creo que te confundes de comentario, en ningún momento he hablado nada de lo que comentas.

Solo digo que este usuario (que según parece se vende como profesional de algo, tiene un portafolio) dice que "perderá" una mañana añadiendo a sus webs seguridad.

#38 Por eso me da a mi que este es un intruso laboral o directamente se ha inventado el comentario.

D

#11 #66 por eso precisamente se trata de evitar un man in the middle con el https

Porque en teoría el de la web “normal” que no quiere Joder a nadie no hace eso, y si por https lo evitas, evitas que hagan lo que dice #66

En resumen, que se pongan de teléfono roto entre medio del servidor de la página y tú, y cambien algunos mensajes sin que te enteres, para infectarte (resumen a pie de calle)

m

#19 En según que hostings no te lo permiten, por lo general el SSL es un negocio para los proveedores.

D

#31 el día que lo metieron hice barbacoa y todo

put

#53 Alibaba es segura y esta la primera, has revisado la lista?

H

Si me permiten les daré dos consejos:
No compren en páginas que no sean https.
No usen chrome.

socialista_comunista

#67 Esto suena a que deberías:

Redireccionar a https toda petición hagan a http

Eliminar cadenas harcodeadas a fuego con 'http://', sea en código sea en template.

Siguientes peticiones deberían ir sobre https sin problema

Se da por sentado que hay un certificado instalado correctamente.

No veo problema, veo mucho trabajo manual, pero no problema (a menos que el código dependa del protocolo, ahí clavado a fuego en algún lado)

efra

Ya esto me genera problemas con Chrome porque muchas configuraciones muchos controles de muchos equipos técnicos lo hago en plataforma web y cada vez que entro por primera vez me dice que un sitio inseguro blablablablabla

No sé si habrá una forma de saltarse porque la verdad estoy cansado

Jakeukalane

#60 estoy de acuerdo.

juanjosepablos

#80 Desinstalar Chrome suele funcionar.roll

nusuario

#75 hombre es que ofrecerlo tiene un coste en el rendimiento del sistema que en el caso de miles o millones de conexiones no es nada despreciable. y por desgracia nadie regala CPUs ni electricidad

m

#34: ¿Y si colgaste una página web y no tienes ganas de andar enredando?

Más que nada, porque no ganas dinero con ello, tampoco obtienes reconocimiento, y no vas a estar trabajando gratis porque a Google o a otros expertillos les venga bien.

Y respecto al coste, en la página web pone esto: "Donate". ¿Qué pasará el día en que no haya suficientes donaciones? Además, es forzar a la gente a depender de terceros.

D

#69 claro claro es muchísimo mejor que nada. Pero no asegura invulnerabilidad para un MitM

D

#73 o tiene una pagina web que ha hecho el para sus mierdas o su curro (que intrusismo es ese). Y como no le gusta la programacion de paginas web. Como a ti. Pues le da pereza. De los peores troles de la historia. En serio. Tú.

analphabet

#83 No se si lo dices de coña pero el hecho de servir páginas en SSL tiene un coste de CPU mínimo. Ahora mismo tengo un apache sirviendo 27 pag/sec de media con una carga cpu 2.20 y el balanceador nginx por delante que está haciendo todo el paso de http a https apenas tiene 0.08.

analphabet

#48 Eso te lo puedes hacer a mano usando una regla de mod rewrite en el htaccess/vhost. Entiendo de hecho que el plesk lo hará así.

analphabet

#79 Lo suyo es hacer una modificación en todo el código y cambiar "http://" y "https://" por "//".

D

#3 Así que sí va por Gopher es porno seguro... tomo nota .

Toranks

A mí me deja entrar en páginas inseguras "bajo mi propia responsabilidad". ¿Eso también lo van a quitar, o qué?

ne0x

#1 si quieres porno seguro ponte gomita

D

#89 se puede, aunque personalmente soy más de no poner el dominio en los enlaces internos (pa qué?)
Otra cosa es que tengas un iframe, ahí te tienes que comer el protocolo si o si.

D

#72 ¿Qué parte de Wordpress no has entendido? ¿Montarse uno mismo una web en Wordpress es intrusismo? No sé en qué planeta vives.

D

#38 No digo que sea jodido ni caro, pero una mañana me tiraré fijo. Gracias por el enlace.

mperdut

#55 Y sobretodo un detalle, una web en la que no te logeas para nada, ni compras nada, simplemente ves contenido, no se para que cojones necesita https.

K

#85 Vale, ya lo has dicho. Y?

Https es inmune a todo, incluyendo MiM con la excepción de algún escenario concreto dentro del mismo tal y como explican en tu enlace.

D

#97 para que el juanker que se ha metido en tu wifi, o el otro juanker de la mesa de al lado en starbucks, o el mega juanker que ha comprometido la infraestructura de tu ISP no te haga un ‘man in the middle’ para ver tu historial de porno.

Aquí hay misticismo y magufería en todos lados.

z

#85 No lo asegura pero lo hace muchísimo más complejo. Necesitas manipular la cadena de confianza del navegador para que este se coma con patatas un MitM y para eso necesitas acceso al host atacado.

1 2