Mitad de agosto y el ritmo baja pero no para. En CODECTION vamos a estar una semana desconectados y aquí en Linux Hispano no quiero dejar de publicar esta entrega semanal para mantener un mínimo de publicaciones.
Mitad de agosto y el ritmo baja pero no para. En CODECTION vamos a estar una semana desconectados y aquí en Linux Hispano no quiero dejar de publicar esta entrega semanal para mantener un mínimo de publicaciones.
¡Hola! Tu sitio ha sido actualizado automáticamente a WordPress 3.7.1. #WordPress va un paso por delante updates automáticos y desatendidos
— Codection (@codection) November 2, 2013
https://twitter.com/jmorales_26/status/396930330114150400
Mi charlita de ayer #MavenAndroid en #DevFestSur http://t.co/g2hBnYKME9 y vídeo: http://t.co/uv3CK4asHJ (sobre la hora 4:12)
— Fernando Hidalgo (@hidabe) November 1, 2013
Por si alguien no pudo ir, aquí dejo el vídeo de mi charla de ayer donde hablé sobre Realidad Aumentada en Android http://t.co/PO0ocvGkum
En esta entrada vamos a hablar de una pequeña parte en la seguridad de WordPress, la que se refiere a la generación de los hash de claves. Este tramo de seguridad en WordPress puede fortalecerse fácilmente mediante el establecimiento de claves secretas en su archivo de configuración wp-config.php. Una clave secreta es un hashing salt, lo que nos hace tener un sistema más difícil de hackear añadiendo elementos aleatorios (la sal) a la contraseña que ha establecido. Estos pasos no son necesarios para que nuestra instalación de WordPress funcione correctamente, pero es importante destacar que añaden una capa adicional de seguridad en nuestro sitio.
Si trabajáis con WordPress, probablemente en más de una ocasión hayáis hecho esto en el wp-config.php para ver los errores que estáis buscando:
define('WP_DEBUG', true);
Sin embargo, hacer esto y solamente esto tiene una serie de problemas y limitaciones:
Con la solución de guardar los errores en el log, evitamos todos estos problemas y le damos una solución rápida y práctica.
Gracias a Javier Sánchez Monedero a través de la lista de correo del aula de software libre la Universidad de Córdoba me entero de PRISM-BREAK, un proyecto donde podemos encontrar alternativas software para salir del espionaje de la NSA.
Como apuntaba Javier, el tan conocido como fielmente usado, Google Chrome, se encuentra dentro de la lista de software que envían información a la NSA. Mucho cuidadito con el navegador que uséis, habrá que centrarse en su versión libre Chromium o desmarcarse hacia el de la gente de Mozilla.
Os pongo en situación, tenemos un servidor en producción y aunque mantengamos una política de recuperación rápida basada en snapshots o balanceo, la actualización del sistema es un asunto vital por dos razones: nuevas funcionalidades y sobre todo, seguridad.
Sin embargo, aunque los sistemas gestores de paquetes estilo apt o yum han resuelto gran parte del problema, no deja de ser un riesgos actualizar. ¿Por qué? Puede ser que el sistema por lo que sea, tenga una incompatibilidad hardware o con el software que ya tienes instalado.
Se los conoce como “Ratas”. Hackers que hacen uso de Remote Administration Tools (RAT, en inglés), o lo que es lo mismo, herramientas para controlar desde su propio PC el ordenador de terceros. Y su primera búsqueda siempre es la misma: Sexo.
Esta moda empieza a extenderse y no parece fácil protegerse de ella. Miles de personas en todo el mundo ya sufren este tipo de ataques, mediante los cuales los piratas informáticos roban información privilegiada del equipo de un usuario, y después, le extorsionan con la amenaza de publicar dicha información. Casos como el del joven español que un día encontró un perfil pornográfico suyo en FB (con fotos robadas de su ordenador y móvil) o los vecinos de Zaragoza que unos meses atrás fueron sorprendidos por la policía con el anuncio de que un hombre con el que compartían escalera había robado material de todos los habitantes del edificio. Sin olvidar el conocido “Sexting”: Relaciones que se establecen a través de redes sociales y en las que el atacante, haciéndose pasar por un ligue cualquiera, consigue convencer a la víctima para que le facilite la información.
Cuando usamos WordPress como un CMS o incluso como una API y desarrollamos para él, no serán pocas las veces que tengamos que hacer operaciones de inserción y edición de datos mediante formularios.
Tener un formulario en una aplicación web, es un punto de entrada a nuestro sistema y un sitio complicado en lo que a seguridad se refiere. Si no cuidamos este aspecto también en WordPress, lo que es un CMS seguro, puede convertirse en un problema.
Para resolver este tema, la API de WordPress nos proporciona un mecanismo muy sencillo llamado nonce, que viene del inglés: número usado sólo una vez, number used once.
Se usan en todo tipo de peticiones: salvando opciones en el administrador, haciendo peticiones AJAX o llevando a cabo cualquier acción susceptible de un problema de seguridad intercambiando información.