Recientemente, tres investigadores de Google — Bodo Moller, Duong tailandés y Krzysztof Kotwic — han descubierto el último agujero de seguridad en un protocolo básico que se utiliza para cifrar el tráfico de la web. La vulnerabilidad es llamada caniche, que está parado para el acolchado Oracle en degradarse legado cifrado y afecta el protocolo Secure Sockets Layer (SSL) de 3.0 encriptación SSLv3. Según los últimos informes, otra variante de la vulnerabilidad de caniche, conocido como (CVE-2014-8730) ha detectado. Lo importante, todos estos temas con las vulnerabilidades caniche están relacionados a la vieja SSLv3 pero no con algún defecto en los certificados SSL o sus claves privadas.
La tecnología SSL 3.0 es relativamente vieja; fue introducido en 1996 y es conocido por ser soportados actualmente por casi el 95% de los navegadores Web, que permite a los atacantes tener acceso a extensas cantidades de información. Por ejemplo, si encuentras un sitio web que ésos Dirección comienza con "https://", la información que se intercambia entre usted y el sitio no es accesible para cualquier persona a menos que el sitio permite el tráfico sobre SSL 3.0, en el cual caso un atacante puede explotar fácilmente el insecto caniche para reunir información específica.
La vulnerabilidad de caniche es considerada como menos graves que las vulnerabilidades Heartbleed y Shellshock, pero, permite a un atacante para apoderarse de sus cuentas, tales como Twitter o Google, sin contraseña. La caniche vulnerabilidad permite a un atacante obtener cookies, contraseñas y otra información que puede utilizarse para conectarse a varias cuentas sin que el usuario legítimo. A diferencia de las Heartbleed y Shellshock vulnerabilidades que atacan a un servidor, caniche apunta sólo a los clientes.
Se ha descubierto que la ejecución de la vulnerabilidad de caniche es mucho más fácil cuando un atacante está en la misma red. Esto se ha encontrado para tener menos consecuencias negativas frente a esos ataques que se realizan de forma remota contra el ordenador. En caso de que la Internet es examinada de hotspots de casero pero no públicos, por ejemplo Starbucks, es muy bajo el riesgo potencial de ser afectado.
Por el momento, existe una solución eficaz para la vulnerabilidad de SSL 3.0 por lo tanto, es altamente recomendable para desactivar el soporte para SSLv3 para evitar problemas graves. Es importante tener en cuenta que algunos productos y navegadores, como Internet Explorer 6 para el sistema operativo Windows XP sólo utilizan SSLv3. Por ejemplo, Google ha afirmado que buscan quitar soporte para SSL 3.0 de sus productos del cliente.
A continuación encontrará instrucciones sobre cómo puede deshabilitar SSL 3.0 y habilitar TLS en cambio en Internet Explorer.
En cuanto a Mozilla Firefox, SSL 3.0 se deshabilitó después del lanzamiento de Firefox 34.
También es importante ser conscientes de los estafadores cibernéticos porque cualquier mensaje de spam puede causar mucho daño. Además, es recomendable hacer caso omiso de los correos phishing pidiendo para verificar o actualizar sus cuentas y contraseñas. Los atacantes en línea utilizan diferentes formas de engaño, y no deberías confiar en cada simple correo electrónico o notificación emergente que recibe porque puede ser dirigidos a narcos.