Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta bind. Mostrar todas las entradas
Mostrando entradas con la etiqueta bind. Mostrar todas las entradas

PostHeaderIcon Vulnerabilidades de alta gravedad en servidor nombre dominios BIND


 El Consorcio de Sistemas de Internet (ISC) ha publicado un boletín de seguridad que soluciona hasta 6 vulnerabilidades explotables de manera remota en el software BIND DNS.




PostHeaderIcon Errores en el software BIND exponen los servidores DNS a ataques


 El Consorcio de Sistemas de Internet (ISC) lanzó actualizaciones para el software BIND DNS para parchear varias fallas de denegación de servicio (DoS) y posibles fallas de RCE.


PostHeaderIcon Un nuevo fallo grave provoca DoS al software BIND DNS


Una nueva seria vulnerabilidad de denegación de servicio (DoS) fue reparada esta semana por el Internet Systems Consortium (ISC) en el software BIND DNS. El fallo, calificado como "alta severidad" (CVSS puntuación de 7,5), es remotamente explotable en el caso de los servidores utiliza ciertas configuraciones.




PostHeaderIcon Una consulta mal intencionada puede causar la caída del servicio en BIND


Diversos atacantes están explotando un fallo de alta gravedad que provoca un DoS en en el servicio DNS en el software popular en BIND (named). El falllo fue publicado a finales de septiembre y asignado como la vulnerabilidad CVE-2016-2776, explotable remotamente.






PostHeaderIcon Vulnerabilidad crítica en Bind explotable remotamente


Una vulnerabilidad catalogada cómo crítica afecta el popular servidor de nombres (DNS) llamado BIND en sus versiones 9.1.1 hasta 9.9.7. La vulnerabilidad es explotable remotamente y causa una denegación de servicio (DoS) hasta provocar su cierre. Se le ha asignado el CVE-2015-5477





PostHeaderIcon Guia de seguridad en servicios DNS


DNS, acrónimo de Domain Name System, es un componente crucial en el funcionamiento de Internet y sin duda de gran importancia en el correcto flujo de comunicaciones en red. INTECO publica una guía en formato PDF orientada a usuarios técnicos para ofrecer un documento de referencia del protocolo DNS, incluyendo los aspectos relacionados con la seguridad del servicio , describiendo las líneas base para su implementación y bastionado.

 




PostHeaderIcon openSUSE 13.1 con Active Directory


En este manual se explica paso a paso con ilustraciones como instalar un controlador de dominio con samba 4.1 en openSUSE 13.1 con BIND como backend para DNS, en este caso se explica una implementación para una empresa que cuenta con una red de 125 computadoras, a lo largo del manual se explica desde la instalación de samba 4.1 hasta la configuración y creación de políticas de grupo, delegación de privilegios, creación de grupos de seguridad, creación de usuarios, el manejo del DNS y DHCP, tratando de cubrir todos los aspectos básicos que se requieren para empezar a utilizar un controlador de dominio.





PostHeaderIcon Seguridad DNS en BIND (named) y registros IPv6


DNS corresponde a las siglas en inglés de "Domain Name System", es decir, "Sistema de nombres de dominio". La función de este sistema es organizar e identificar dominios. Berkeley Internet Name Domain (BIND) es el servidor DNS por excelencia usando en Internet.




PostHeaderIcon DNS Caching (Caché DNS): pdsnd, bind, dnmasq, unbound


unbound, dnsmasq, bind9, pdns nscd (Name Service Cache Daemon), varios programas que permiten cachear host lookups para los programas en ejecución y guardar los resultados para la siguiente consulta (query), con esto podemos reducir considerablemente el número de consultas DNS (host lookups).