edición general
A.Guzman

A.Guzman

En menéame desde mayo de 2014

9,89 Karma
1.528 Ranking
Enviadas
Publicadas
Comentarios
Notas

Solo el 8% de las chicas de 15 años quiere estudiar una carrera relacionada con la tecnología [95]

  1. #0 GO TO #7
    Está duplicada :-(

Debian 9.0 "Stretch": Novedades de esta nueva distribución Linux [63]

Deshabilitar SMB 1.0, alternativa para que WannaCrypt no se propague por la red [98]

  1. #25 Mira la cantidad de gente que utiliza iphone y sin el el codigo de acceso es practicamente imposible acceder a un Iphone actualizado. Como es posible que mi ordenador del 2017 este actualmente utilizando una dll que fue programada hace diez años y que no ha sido practicamente revisada? Por eso Windows es mas vulnerable, cada vez que sale una nueva version se le lava la cara al OS pero se mantiene el mismo core
  1. #25 Aunque sólo sea por eso (que no lo creo), me parece suficiente para seguir el consejo de #4
    Me parece lógico que si un producto o servicio, por el hecho de estar saturado, me va a dar problemas, busco otra alternativa.
  1. #27 NTLM es un protocolo antiguo de autenticación, y para usar entre servidores Windows/Linux es preferible, más rápido y más seguro usar Kerberos para las validaciones. Y con SMB funciona perfectamente a no ser que se use la IP en lugar del nombre DNS (local) o FQDN.

    #22 En mi NAS Synology, bastante antiguo pero con actualización reciente, hay opción de usar SMB1/SMB2/SMB3 (imagen adjunta), pero como dicen #14 y #19, el problema también está en la otra parte, ya que los fabricantes muchas veces descatalogan y dejan de mantener hardware que usa SMB1 durante muchos años más. En estos casos extremos, yo recomendaría hacer una máquina virtual única y exclusivamente para compartir y ser vista desde dichas impresoras/escáneres, etc... Dado que no se puede escoger el protocolo SMB por recurso compartido*, se puede hacer una máquina virtual muy ligera con Linux que se limite a montar mediante CIFS en el FSTAB uno o más recursos compartidos SMB2/SMB3 del servidor Windows para que la máquina Linux lo comparta y haga visible al hardware de red mediante SMB1. En caso de haber problemas, sólo se vería comprometida dicha carpeta en el servidor.

    * Hasta donde yo sé.  media

Una banda de criminales rusos ganan entre 3 y 5 millones de euros al día generando clics falsos sobre anuncios [4]

  1. #1 en mi opinion tendrian que dar link de la duplicada para poder votar duplicado :-)

Fireaway, una herramienta para evadir firewalls de nueva generación [5]

  1. #0 Hay sub donde esta noticia iría de cine.
    hacking: Enlaces sobre seguridad www.meneame.net/m/hacking/queue

Descubrir datos del dispositivo al que estamos conectados: puerto del switch/router, IP, modelo... [18]

  1. #13 Ese blog lo tengo casi olvidado, pero siempre está bien que me siga alguien ;)

    Ahora estoy más con el tema de la seguridad informática: <SPAM> securizando.com </SPAM> donde además podrás escuchar mi preciosa voz en los capítulos del podcast xD 8-D xD
  1. #12 #11 #10 Aunque habitualmente toco muy poco de networking, me apunto también tu blog para seguirlo vía RSS que pinta muy bien :-D :-D
  1. #10 Para eso pagas al administrador de redes ;)

    Aunque desde hará dos años Cisco, Juniper y HP (tras la compra de 3com), al menos en gamas medias y altas, están yendo a una filosofía "opt-in" donde casi nada viene por defecto y es el administrador quien activa los servicios que quiere. Lo cual obliga a quitar malos vicios del plug&play ;)

    Quizás te interese el manual sobre recomendaciones para redes LAN que hice en 2013: configuro.blogspot.com.es/2013/02/recomendaciones-de-configuracion-en. 8-D
  1. #7 Funcionará siempre que el administrador tenga activado los protocolos en los puertos de usuarios.
    Una de las recomendaciones de seguridad es sólo usarlos en los puertos troncales (entre switches o routers) y tumbar la interfaz al detectar este tipo de tráfico (así como BPU de SpanningTree (BPDU-Protection), etc.) ;)
  1. #5 #7 También lo he visto aquí en un tweet: twitter.com/Agux_/status/797781779054731264
  1. #2 No, si ya he descargado el programa y lo que me dice al poner mi tarjeta y darle a "Get Link Data", es eso... NO LINK DATA FOUND.

Teamviewer: Cómo saber si alguien se ha conectado a tu ordenador [9]

  1. #5 #4 ok, pues entonces es que nunca nadie se ha conectado a mi pc :shit:. Admito mi fallo. Perdona.

Crysis, Jigsaw y CryptXXX: nuevos ransomware en escena [9]

  1. #6 No esperes su comprension, es asi siempre.
  1. #4 no lo habrás leído bien. Te repito, varía tus fuentes. Si no lo entiendes no es mi problema.

Engañar cámaras de seguridad y abrir cajas fuertes como en Hollywood [9]

  1. #2 #3 Enviaron esta www.meneame.net/story/hackers-emulan-trucos-pelicula-ocean-s-eleven-ab pero ha sido descartada por los votos, aunque se sigue podiendo votar por lo que sigue siendo valida.
  1. #1 no creo que sea dupe. Ya sabes, da más karma los negativos que los positivos. De paso también recogeré yo un poco. Lo siento amigo :-(

    Edit: si descartas no pierdes karma ;)

Los updates de Windows pueden ser interceptados para inyectar Malware en redes corporativas [ENG] [2]

  1. #0 si pones un párrafo en Google, por ej: "from UK-based security firm ‘Context’ have discovered a way to exploit insecurely configured implementations of Windows Server Update Services (WSUS" se ve rápidamente que la fuente no es original

Nuevo 0day en Mac OS X permite acceso root [10]

  1. #7 La vulnerabilidad, que se une al primer gusano informático en OS X con capacidad para afectar al firmware de la máquina, es de carácter grave y afecta a todos los equipos Mac con las últimas versiones del sistema pero no a los que tienen instalada la beta de la siguiente versión, la 10.11, algo que parece indicar que Apple ya era consciente internamente del problema.

    También de ayer:
    es.gizmodo.com/un-bug-en-os-x-permite-instalar-malware-sin-necesidad-d

    Sigue siendo duplicada, yo la descartaría antes de que te fundan el karma.
  1. #4 Es la misma vulnerabilidad que dice #3

    si te hubieras molestado en leer sus fuentes verías que ya estaba enlazada tu 0-day.

    Justo debajo del epígrafe: Acceso completo sin necesidad de contraseña
    es.gizmodo.com/un-bug-en-os-x-permite-instalar-malware-sin-necesidad-d

    Ya esta corregido en la beta de la 10.11

menéame