Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
- Nueva variante del virus CryptoLocker: Crypt0L0cker
- Microsoft también recompensará a los hackers que e...
- Telefónica autorizada por la CNMC para comprar de ...
- Project Fi: el operador móvil virtual de Google
- La nueva API de Youtube dejará sin soporte algunos...
- Cambios en el algoritmo de Google: Mobilegeddon
- Disponible el juego SuperTuxKart 0.9
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- El drama de la viuda de un hacker al no poder recu...
- Wifi en los aviones: ¿puede suponer un problema de...
- Chrome para Windows XP tendrá soporte hasta finale...
- Windows Server 2003 dejará de recibir soporte en m...
- Nuevo programa de recompensas de fallos de segurid...
- Vulnerabilidad crítica en IIS de Microsoft
- Ping de la muerte para Apple, llamado Darwin Nuke ...
- Parrot Security OS; Kali Linux a la italiana
- Firmware vulnerable de algunos Routers D-Link DIR
- Ficheros PDF con contraseña con John the Ripper
- PixieScript v2.4, ataque automatizado Pixie Dust A...
- Asuswrt-Merlin, el firmware personalizado para rou...
- Mitigación de ataques UDP Reflection DrDoS
- Opciones de seguridad de red en el kernel /proc en...
- Un simple enlace hace fallar a Google Chrome en Wi...
- Tor busca estudiantes que quieran desarrollar herr...
- Anonymous desenmascara a las empresas que alojan l...
- Manual: Instalar y configurar un servidor Team Spe...
- 43 años después, Telnet a pesar de ser inseguro, s...
- Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
43 años después, Telnet a pesar de ser inseguro, sigue siendo el 6 servicio más popular
domingo, 5 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Hace ya 43 años que Jon Postel publicó un documento RFC 318 en el que describía un método estándar para el control de dispositivos de terminal en un lugar desde otro lugar, ahora más conocido como Telnet (Teletype NETwork o en español Teletipo de red). Según un estudio reciente, Telnet a pesar de ser considerado como no seguro, sigue siendo el 6º servicio más usado según un estudio de Shodan.
A pesar de su edad y los problemas de seguridad asociados con el protocolo de red Telnet sigue siendo muy popular en Internet. John Matherly, el desarrollador del motor de búsqueda Shodan, datos recogidos en Marzo de 2015 de servicios de información en Internet y descubrió que Telnet está en el sexto lugar de la mayoría de los servicios estatales que se encuentran detrás de HTTP, CWMP, SIP, SSH y HTTPS. Según Matherly, Telnet está siendo utilizado por empresas y fabricantes. Entre otros tipos de productos "inteligentes". "El hecho de que Telnet es fácil de usar, fácil de integrar y solicitada por los usuarios permite Telnet sigue siendo popular en Internet", dijo Matherly.
El gráfico muestra los datos recolectados por Shodan en el mes de Marzo de 2015:
El top 10 de servicios son:
Telnet fue diseñado en un momento en que la seguridad apenas jugaba un papel y por lo tanto no tiene ningún tipo de cifrado. Además de todo tipo de dispositivos heredados antiguos que aún utilizan telnet y reemplazados por SSH no está claro con qué frecuencia el protocolo para nuevos productos en puntos seleccionados Matherly. "Pero el hecho es que, incluso para nuevos programas y dispositivos, y los ingenieros de Telnet son alternativas preferibles." Algo que el desarrollador de Shodan comenta que es malo tanto desde el punto de vista de la seguridad y la facilidad de uso es imprudente. Recientemente informado de que el gigante de Internet de Akamai incluso en el cuarto trimestre de 2014 hasta el 32% de todo el tráfico de ataque observado contra Telnet fue asignado.
Fuente:
https://blog.shodan.io/telnet-is-dead-long-live-telnet/
A pesar de su edad y los problemas de seguridad asociados con el protocolo de red Telnet sigue siendo muy popular en Internet. John Matherly, el desarrollador del motor de búsqueda Shodan, datos recogidos en Marzo de 2015 de servicios de información en Internet y descubrió que Telnet está en el sexto lugar de la mayoría de los servicios estatales que se encuentran detrás de HTTP, CWMP, SIP, SSH y HTTPS. Según Matherly, Telnet está siendo utilizado por empresas y fabricantes. Entre otros tipos de productos "inteligentes". "El hecho de que Telnet es fácil de usar, fácil de integrar y solicitada por los usuarios permite Telnet sigue siendo popular en Internet", dijo Matherly.
El gráfico muestra los datos recolectados por Shodan en el mes de Marzo de 2015:
El top 10 de servicios son:
- HTTP
- CWMP
- SIP
- SSH
- HTTPS
- Telnet
- HTTP (8080)
- UPnP
- SMTP
- FTP
Telnet fue diseñado en un momento en que la seguridad apenas jugaba un papel y por lo tanto no tiene ningún tipo de cifrado. Además de todo tipo de dispositivos heredados antiguos que aún utilizan telnet y reemplazados por SSH no está claro con qué frecuencia el protocolo para nuevos productos en puntos seleccionados Matherly. "Pero el hecho es que, incluso para nuevos programas y dispositivos, y los ingenieros de Telnet son alternativas preferibles." Algo que el desarrollador de Shodan comenta que es malo tanto desde el punto de vista de la seguridad y la facilidad de uso es imprudente. Recientemente informado de que el gigante de Internet de Akamai incluso en el cuarto trimestre de 2014 hasta el 32% de todo el tráfico de ataque observado contra Telnet fue asignado.
Fuente:
https://blog.shodan.io/telnet-is-dead-long-live-telnet/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.