#25 Mira la cantidad de gente que utiliza iphone y sin el el codigo de acceso es practicamente imposible acceder a un Iphone actualizado. Como es posible que mi ordenador del 2017 este actualmente utilizando una dll que fue programada hace diez años y que no ha sido practicamente revisada? Por eso Windows es mas vulnerable, cada vez que sale una nueva version se le lava la cara al OS pero se mantiene el mismo core
#25 Aunque sólo sea por eso (que no lo creo), me parece suficiente para seguir el consejo de #4
Me parece lógico que si un producto o servicio, por el hecho de estar saturado, me va a dar problemas, busco otra alternativa.
#27 NTLM es un protocolo antiguo de autenticación, y para usar entre servidores Windows/Linux es preferible, más rápido y más seguro usar Kerberos para las validaciones. Y con SMB funciona perfectamente a no ser que se use la IP en lugar del nombre DNS (local) o FQDN.
#22 En mi NAS Synology, bastante antiguo pero con actualización reciente, hay opción de usar SMB1/SMB2/SMB3 (imagen adjunta), pero como dicen #14 y #19, el problema también está en la otra parte, ya que los fabricantes muchas veces descatalogan y dejan de mantener hardware que usa SMB1 durante muchos años más. En estos casos extremos, yo recomendaría hacer una máquina virtual única y exclusivamente para compartir y ser vista desde dichas impresoras/escáneres, etc... Dado que no se puede escoger el protocolo SMB por recurso compartido*, se puede hacer una máquina virtual muy ligera con Linux que se limite a montar mediante CIFS en el FSTAB uno o más recursos compartidos SMB2/SMB3 del servidor Windows para que la máquina Linux lo comparta y haga visible al hardware de red mediante SMB1. En caso de haber problemas, sólo se vería comprometida dicha carpeta en el servidor.
#13 Ese blog lo tengo casi olvidado, pero siempre está bien que me siga alguien
Ahora estoy más con el tema de la seguridad informática: <SPAM> securizando.com </SPAM> donde además podrás escuchar mi preciosa voz en los capítulos del podcast
Aunque desde hará dos años Cisco, Juniper y HP (tras la compra de 3com), al menos en gamas medias y altas, están yendo a una filosofía "opt-in" donde casi nada viene por defecto y es el administrador quien activa los servicios que quiere. Lo cual obliga a quitar malos vicios del plug&play
#7 Funcionará siempre que el administrador tenga activado los protocolos en los puertos de usuarios.
Una de las recomendaciones de seguridad es sólo usarlos en los puertos troncales (entre switches o routers) y tumbar la interfaz al detectar este tipo de tráfico (así como BPU de SpanningTree (BPDU-Protection), etc.)
#0 si pones un párrafo en Google, por ej: "from UK-based security firm ‘Context’ have discovered a way to exploit insecurely configured implementations of Windows Server Update Services (WSUS" se ve rápidamente que la fuente no es original
#7 La vulnerabilidad, que se une al primer gusano informático en OS X con capacidad para afectar al firmware de la máquina, es de carácter grave y afecta a todos los equipos Mac con las últimas versiones del sistema pero no a los que tienen instalada la beta de la siguiente versión, la 10.11, algo que parece indicar que Apple ya era consciente internamente del problema.
Está duplicada