Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta DoH. Mostrar todas las entradas
Mostrando entradas con la etiqueta DoH. Mostrar todas las entradas

PostHeaderIcon Cómo configurar DNS sobre TLS (DoT) con Unbound DNS en OPNsense


Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin también soporta DNS sobre TLS (DoT). Sin embargo, que Unbound ya tiene soporte nativo para DoT. Debido al soporte incorporado para DoT, la configuración de DNS sobre TLS se vuelve bastante fácil de implementar.







PostHeaderIcon DNS privados: el futuro de la privacidad en internet: DoH, DoT y DoQ


 Estamos cerca de la supremacía en privacidad, no solo Encrypted Client Hello (ECH), si no DoT/DoH/DoQ ayudaran a elegirse entre privacidad o no

 



PostHeaderIcon Activar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)


Nuestro proveedor de Internet, empresas de seguridad y gobiernos que censuran contenido tienen varias formas para conocer y registrar las páginas web a las que nos conectamos. Muchos de vosotros pensaréis que usando páginas https y DNS over HTTPS (DoH) nadie podrá saber las web que visitamos, pero esto no es así. Aunque usemos DoH nuestro proveedor de Internet, empresas de seguridad y otros actores pueden ver las URL que visitamos porque tienen la posibilidad de consultar el Server Name Indication (SNI). Frente a esta problemática en el siguiente artículo veremos como activar ESNI y DoH para dificultar que un tercero observe o trafique con nuestro historial de navegación.


PostHeaderIcon Rusia quiere prohibir el uso de protocolos seguros tales como TLS 1.3, DoH, DoT y ESNI


El gobierno ruso está trabajando para actualizar sus leyes de tecnología para poder prohibir el uso de protocolos modernos de Internet que pueden obstaculizar sus capacidades de vigilancia y censura. La enmienda a la ley de TI haría ilegal el uso de protocolos de cifrado que oculten por completo el destino del tráfico. El problema es que el tráfico HTTPS tiene pequeñas fugas DNS que han sido solucionadas con la implementación de protocolos tales como DoH, DoT y ESNI. Aquí te enseñamos como activar todas estas opciones que en su mayoría vienen desactivadas por defecto, en Windows, Linux, Android, MacOS, y en los navegadores Google Chrome y Mozilla Firefox.




PostHeaderIcon Servidores DNS gratuitos y seguros, compatibles con DoH y DoT


Cuando realizamos una consulta a un servidor DNS, antes esta consulta no estaba cifrada, por lo que cualquier usuario podría capturar toda la información y saber en detalle qué página web estamos consultando. A partir de 2019, Cloudflare, Quad9, Google, Quadrant Information Security y CleanBrowsing ofrecen servicios públicos de resolución de DNS para el protocolo de seguridad DNS mediante TLS. Parece que se está empezando a implemenar de forma masiva DNS sobre TLS (DoT) y también DNS sobre HTTPS (DoH), dos protocolos que nos permiten que todas las consultas y respuestas DNS estén cifradas de forma más segura. Veamos ahora como configurar soporte DNS Privado para Chrome (experimental), sobre Firefox, en Android (a paritr de Android 9.0)  y el soporte para Linux. Windows agrega DNS o ver HTTPS en su configuración a partir de Windows 10 Dev Channel Build 20185.



PostHeaderIcon Últimos tests de Firefox para implementar DNS-over-HTTPS


DNS-over-HTTPS, también conocido como DoH, es un protocolo diseñado para permitirnos realizar las resoluciones DNS desde nuestro navegador a través del protocolo HTTPS. Esta característica puede tener problemas de rendimiento y hacer que las resoluciones tarden algo más de la cuenta. Mozilla cuenta con un aliado y socio, que es Cloudflare. para la correcta implementación de DoH.