Protegiendo accesos vía escritorio remoto
Este servicio es utilizado para acceder a terminales gráficas de Microsoft Windows sin embargo no es buena dejarle expuesto en internet.
Inicio » Tutoriales
Este servicio es utilizado para acceder a terminales gráficas de Microsoft Windows sin embargo no es buena dejarle expuesto en internet.
Virtual Network Computing (VNC) es un servicio muy conocido que permite acceder de forma gráfica a diversos Sistemas Operativos.
Estos ataques ocurren cuando se inunda de peticiones a nuestro servidor de DNS y a su vez varias preguntas a los servidores de destino.
Este problema se da en servidores Linux que tienen el servicio de avahi-daemon (mDNS) expuesto a internet corriendo en el puerto 5353/UDP.
Muchas personas instalan un servidor siempre con todos los paquetes que se pueda (all), sin embargo esto es una muy mala práctica.
En el mercado existen cientos de distribuciones de Linux, tenemos una gran cantidad de variables por dónde escoger la más adecuada.
Manteniendo actualizado el Sistema Operativo y las aplicaciones que lo contienen, se evitan ataques de seguridad.
Es muy importante que se realice un buen particionamiento desde el principio puesto que luego es muy difícil de modificar.
Para la resolución de la vulnerabilidad POODLE SSL. Estos pasos sirven para la versión R76, R77 y superiores.
Pasos para resolución del problema conocido como “POODLE” que podemos resumir a que no se debe utilizar versiones menores o iguales a SSLv3.
Se detallan la configuración para deshabilitar SSLv3 en los equipos Cisco ASA. Aplica para la versión de ASA 9.1(2) y el ASDM 7.1(5)
Esto depende de cada Sistema Operativo, pero es muy simple en todos los casos y nos evita que lleguen estos avisos de seguridad.
Sitio del proyecto: https://csirt.ec
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar
Your personal details are strictly for our use, and you can unsubscribe at any time