Saturday, July 14, 2012

Seguridad y RSS Feeds


RSS está creciendo a una velocidad de la luz. Lo que antes era sólo conocido como una "herramienta techie", RSS se está convirtiendo en una herramienta que está continuamente siendo utilizado por la población en general. Junto con el bueno viene, lo no tan bueno. Y aunque algunos han mencionado la aparición de RSS spam, donde los editores de contenido de forma dinámica generar fuentes sentido relleno de palabras clave, la verdadera preocupación se refiere a la seguridad. Mientras que una molestia para los motores de búsqueda, correo no deseado en los canales RSS palidece en comparación con las preocupaciones de seguridad posibles que podrían ser en el futuro de RSS.

Relacionados con la seguridad de RSS implicaciones.

Como ganancias RSS impulso los temores de seguridad cobran mucha importancia. Como los editores están encontrando rápidamente los usos innovadores de los canales RSS, los hackers están tomando nota. El poder y la extensibilidad de RSS en su forma más simple es también su talón de Aquiles. La capacidad de expansión de la especificación RSS, específicamente la "caja" de campo que ha puesto en marcha el fenómeno podcasting, es donde se encuentran las vulnerabilidades. El campo de caja en sí mismo no es el problema, de hecho, la mayoría de los canales RSS ni siquiera usan la etiqueta de caja. La etiqueta de caja se utiliza esencialmente para vincular a los tipos de archivos, las cosas como imágenes, documentos de Word, archivos MP3, presentaciones en power point, y los ejecutables y se puede pensar en términos similares a los archivos adjuntos de correo electrónico.

El hecho de que RSS se puede utilizar para distribuir este tipo de archivos se ha abierto un sinfín de puertas a los usuarios de la norma de distribución, pero también ha creado motivos de preocupación. La mayoría de la gente no siente que el riesgo es significativo porque la gente "elige" el contenido que reciben, y si bien podría hacer que la distribución de malware, virus y aplicaciones espía a través de RSS menos frecuente, su sigue siendo el riesgo inherente de un archivo infectado que se distribuye.

El problema es tanto de la tecnología y la falta de educación.

El peligro radica en el hecho de que muchos lectores RSS, los agregadores de noticias, o vaina de los receptores-descargar automáticamente la información contenida en el campo de caja, independientemente de su tipo de archivo o de la fuente.

La mayoría de los desarrolladores de RSS reconocer los riesgos asociados con el campo de recinto, pero pocos han tenido la previsión de incluir filtrado, detección o capacidades de autenticación y muchos recintos descargar automáticamente.

Nick Bradbury de Bradsoft / NewsGator parece ser proactivo, el diseño de FeedDemon pensando en la seguridad. FeedDemon utiliza una lista segura de los tipos de archivos editables, así como permitir a los usuarios controlar qué archivos se descargan automáticamente. FeedDemon también contiene advertencias en el código en relación con determinados tipos de archivo.

Los desarrolladores de ByteScout tomó un enfoque diferente para el manejo de los archivos de gabinete, ByteScout no descarga automáticamente cualquier cosa sin la intervención del usuario para cada descarga.

Desafortunadamente, no todos los lectores de RSS, agregadores y podcatchers considerar las implicaciones de seguridad que podrían guardar relación con feeds RSS y podcasts, algunos se descargará automáticamente recintos sin previo aviso, o cualquier pensamiento de la seguridad. Asegúrese de examinar la forma en su lector de RSS gestiona los archivos contenidos en el campo de recinto de un feed RSS.

Con el aumento del uso de RSS y podcasting, los riesgos de seguridad aumentan con ella. Sus motivos de preocupación, sin embargo los usuarios y desarrolladores de conciencia proactiva puede subvertir el riesgo tomando precauciones en serio. Los virus informáticos y programas malignos son motivo de preocupación legítima, no hay tiempo suficiente y las medidas que pueden evitar problemas potenciales.

No comments:

Post a Comment