Seguridad Básica Servicio DNS [Debian]

El presente documento permite mejorar la seguridad del servicio DNS de los servidores Debian en pocos pasos.

Ocultar la versión de Apache

Ocultar el número de la versión del servidor web Apache con las directivas ServerSignature y ServerTokens, se puede realizar en servidores Linux CentOS 5 o Red Hat Enterprise 5 de la siguiente manera

Transferencia de Zona

Cuando un DNS principal pasa su información al DNS secundario se transfieren datos de sus registros (A,NS,MX,PTR,CNAME,etc), entre los cuales podras encontrar los nombres de equipos y las direcciones IP (en algunos casos Direcciones IP de la red Interna). ¿Qué pasaría si esta información se la puede descargar cualquier usuario malintencionado de Internet?

Guía de instalación segura de Drupal 8

Dentro de las alternativas a la hora de elegir un Sistema de Administración de Contenidos para publicar un sitio web es Drupal, uno de los más populares para este propósito.

Ataque de Reinstalación de llaves: Forzando el reuso de “Nonce” en WPA2

KRACK un ataque que aprovecha la vulnerabilidad del protocolo WPA2 (WiFi Protect Access), la cual se encuentra en el mercado mas de 10 anos. El protocolo WPA2 fue una mejora realizada tras las explotacion del WEP y su consecutiva mejora WPA-TKIP.

Mitigar exploración de directorios

Una solución rápida es la creación de un archivo index.html sin contenido en la carpeta publicada.

Cómo saber si tu procesador Intel es vulnerable al fallo de seguridad que permite a un atacante tomar el control de tu PC

Se ha descubierto un importante fallo de seguridad en el Active Management Technology (AMT) de Intel, que permite tomar el control de los ordenadores que utilizan dicha tecnología, mediante una escalada de privilegios.

Prevención y contramedidas ante suplantación de cuentas de Correo

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP Spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad".