elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5]
41  Seguridad Informática / Seguridad / Re: gitcdn.xyz ¿amenaza? en: 21 Marzo 2021, 15:40 pm
Si visitamos gitcdn.xyz nos damos cuenta de que su certificado no incluye en el campo CN o SAN el nombre del dominio gitcdn.xyz, por lo tanto Firefox o cualquier programa que sepa como evaluar certificados a la hora de conectarnos a un sitio remoto nos dará un aviso de que el sitio no es confiable.

En realidad gitcdn.xyz es confiable, solo que su certificado esta asignado a *.herokuapp.com (wildcard) y no a gitcdn.xyz. El autor de la website podría arreglarlo para que en los AV o navegadores web no salten alertas.

Resumiendo, no hay peligro alguno.

Saludos.

Gracias por tu mensaje y aclaración.
La cuestión es ¿cómo interactúa esa web con Firefox? sin estar yo en ella directamente. Es lo que me tiene intrigado.
42  Seguridad Informática / Seguridad / Re: gitcdn.xyz ¿amenaza? en: 21 Marzo 2021, 11:22 am
Acabo de hacer una nueva prueba, Bitdefender me ha puesto el siguiente mensaje:
"Característica:
Prevención de amenazas online

firefox.exe ha intentado establecer una conexión confiando en un certificado que no coincide con gitcdn.xyz. Hemos bloqueado la conexión para mantener sus datos a salvo ya que el certificado utilizado se emitió para una dirección web diferente a la del sitio de destino."

Las únicas páginas que tenía abierta en Firefox eran Twitch (con varias pestañas de streams) en navegación normal y en vetana privada el foro de elhacker.net.

¿Alguien que pueda echarme una manilla? me gustaría salir de dudas y descifrar el enigma  ;D
43  Seguridad Informática / Seguridad / Re: gitcdn.xyz ¿amenaza? en: 21 Marzo 2021, 00:27 am
Hay varias posibilidades, una puede ser que alguna página a la que si accedes puede estar interceptada, y están enviando peticiones sin que te des cuenta a gitcdn.xyz.

Puede ser, lleva ya horas sin salirme el aviso, así que debe ser de alguna web que tuviera abierta. Aunque no tenía ninguna web sospechosa abierta.

He encontrado este hilo no sé qué opinión tenéis.
https://www.reddit.com/r/uBlockOrigin/comments/ivwx4v/what_is_gitcdnxyz/
44  Seguridad Informática / Seguridad / Re: gitcdn.xyz ¿amenaza? en: 20 Marzo 2021, 20:49 pm
Pero tú antivirus te informa que está bloqueando una conexión sospechosa de ésta página "gitcdn.xyz" y en esa página hay un script en javascript con la URL sospechosa.


Saludos

Luego, si no estoy entrando en esa página ni nada parecido ¿cómo puede ser posible?
45  Seguridad Informática / Seguridad / Re: gitcdn.xyz ¿amenaza? en: 20 Marzo 2021, 20:24 pm

Pero yo no entré a esa página.
46  Seguridad Informática / Seguridad / gitcdn.xyz ¿amenaza? en: 20 Marzo 2021, 19:27 pm
Buenas tardes, últimamente me salta "frecuentemente" aviso en el Bitdefender de conexión sospechosa bloqueada desde firefox. El causante parece ser "gitcdn.xyz".
Por lo que he podido leer puede ser algo de ublock origin, peor no estoy seguro.
¿Alguien sabe algo?
Gracias.
47  Comunicaciones / Redes / Re: Implementación zona aislada en la red de casa. en: 25 Enero 2021, 10:13 am
Buenas tardes,
contestando a tu pregunta original:

El método más recomendado para hacer teletrabajo sería utilizar un equipo que te proporcione la propia empresa y que destinases a uso exclusivo de trabajo. Sin instalar ningún tipo de software que no esté homologado por la misma. Ya que en muchos casos el problema no reside en el resto de equipos de la red de casa si no en que tu propio equipo esté comprometido al darle un uso más amplio y tener una menor vigilancia sobre donde accedemos y que nos descargamos.

Con todo, segmentar la red de casa es una buena idea. Pero para llevarlo a cabo hay que tener un mínimo de conocimientos en redes y no hacer una chapuza poco-útil (por no utilizar otra expresión) como la que te recomiendan en el vídeo.
Lo he visto por curiosidad, y hace afirmaciones que son completamente falsas.
Sobre el minuto 7 comenta que no hay conectividad desde un equipo con IP 192.168.2.X contra un equipo con IP 192.168.1.X.
La única situación en la que esto se puede afirmar es si has configurado debidamente un firewall en el equipo con IP 192.168.2.1. Si este no es el caso, toda la red con IPs 192.168.2.X tiene conectividad (acceso) contra la red 192.168.1.X.
Es cierto que al contrario, es decir, desde la red 192.168.1.X no es tán facil tener conectividad con la 192.168.2.X debido al mecanismo de NAT que tiene implementado el propio router con IP 192.168.2.1
Pero llendo un paso más allá, ambas redes tienen conectividad con el router con IP 192.168.1.1 por lo que cualquier equipo infectado puede comprometer la seguridad de tu(s) red(es) y de todos los equipos que hay en ella(s).


Dicho esto, en el escenario que planteas tendrías que realizar unos cuantos cambios para poder llevar a cabo una securización correcta de tu red:
1. Asegurarte si el router del ISP permite configurar varios SSID (WiFi), etiquetado VLAN y firewall (de no ser así deberías sustituir el del ISP por uno que lo haga).
2. Eliminar el segundo router que tienes y sustituirlo por un punto de acceso que permita varios SSID y etiquetado VLAN.
3. Asegurarte que tus switches permiten etiquetado VLAN (en caso de no ser así, sustituirlos por otros que lo hagan).

Con esos equipos, puedes declarar dos redes con rangos distintos que etiqueten por VLANs distintas y a las que se acceda a través de SSIDs distintos (si te pones en modo paranoico, puedes definir que a la red de trabajo no se pueda acceder vía WiFi directamente). En el router principal deberías configurar como mínimo una regla de firewall que bloquease todo el tráfico de la red de Casa hacia la red de Trabajo, y otra para que no se pueda acceder desde la red de Casa al propio router.

No se si esto resuelve tus dudas o genera más. Pero por desgracia todavía no existen mecanismos auto-mágicos que permitan a las redes domésticas ser seguras con el conocimiento que tiene un usuario de a pie.

Buenos días, veo que esto se asemeja un poco más a lo que tenía en mente.
Muchas gracias por tu respuesta.
48  Comunicaciones / Redes / Re: Implementación zona aislada en la red de casa. en: 21 Enero 2021, 09:43 am
Si te conectas a la red del trabajo por una vpn suya, pues se supone que la red del trabajo es segura ¿no?

Si la red de tu trabajo no es segura, apaga y vámonos.

Dudo que en la red interna de tu trabajo haya gente haciendo pruebas de pentesting, aunque todo podría ser xD

Otro tema es que con algunas VPN's (la mayoría) también puedes navegar con la misma ip pública del trabajo y eso si no es recomendable xD

Configura el navegador de manera privada, activando TLS 1.3, ESNI, DoH y DoT, etc
https://blog.elhacker.net/2020/11/activar-medidas-privacidad-navegador-firefox-chrome-windows10-android-linux-esni-tls-dns-over-tls.html


No soy amigo de las suposiciones jajaja prefiero implementar medidas que pequen de excesivas a quedarme corto  :xD
No sé si con la solución que aporto el compañero sería suficiente, al fin y al acabo es como hacer una DMZ ¿qué opinas?
49  Comunicaciones / Redes / Re: Implementación zona aislada en la red de casa. en: 19 Enero 2021, 15:06 pm

 :rolleyes: :o :rolleyes:

¿Simplemente con eso sería suficiente? En mi caso el Router principal se encuentra en una planta baja. Desde el router ISP de esa planta baja sube un cable de red que va parar a un switch que proporciona internet a la primera planta (TV, videoconsolas, otro Router, etc).

Desde ese Switch va un cable de red hacia la habitación donde necesito la conexión.
Había pensando poner otro Switch en esa habitación y que en ese Switch estuviesen conectados los dos routers adicionales (uno que tengo ahora y el que se usaría para el trabajo).

No sé si me he explicado correctamente, cualquier duda puedes consultármela.
Muchas gracias.
50  Comunicaciones / Redes / Implementación zona aislada en la red de casa. en: 19 Enero 2021, 10:32 am
Buenos días, tengo la siguiente duda. En caso de tener que teletrabajar, conectándome desde el portátil de la empresa a la VPN de la empresa, ¿sería recomendable que el portátil estuviera dentro de una red aislada en mi propia red interna? De ser así ¿Qué método sería el recomendado?
Por temas de seguridad y privacidad no me haría mucha ilusión que todo estuviera dentro de la misma red.
Gracias.
Páginas: 1 2 3 4 [5]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines