Source
Explanatin of the problem
Test
DNS
DNS cache poisoning
Básicamente, la explotación del fallo puede permitir a un usuario malintencionado, redirigir cualquier nombre de dominio a una web falsa.
Hay que recalcar lo de "cualquier nombre de dominio".
O sea, cualquiera podría caer en el engaño y cualquier página (por ejemplo: banca virtual accedida a través del servidor o servidores Domain Name Server del portal de Cotas) podría no ser legítima.
Dan Kaminsky fue el primero que encontró y reportó el problema, en su sitio web hay un test que permite comprobar si el proveedor del servicio de Internet ha aplicado el parche.
Cuándo se encargarán de arreglar eso los bien pagados ingenieros de Cotas?
Controlen los DNS de Entel, AXS, Telecel y los demás proveedores de Internet
Para hacer el test tuve que cambiar a los DNS de COTAS mis DNS de opendns.org :
208.67.222.222 y
208.67.220.220
(que uso desde 2005 y recomiendo a todo conectado con cualquier proveedor de internet en Bolivia)
DNS Checker
Recently, a significant threat to DNS, the system that translates names you can remember (such as www.doxpara.com) to numbers the Internet can route (66.240.226.139) was discovered, that would allow malicious people to impersonate almost any website on the Internet. Software companies across the industry have quietly collaborated to simultaneously release fixes for all affected name servers. To find out if the DNS server you use is vulnerable, click below.
Explanatin of the problem
Test
DNS
DNS cache poisoning
Básicamente, la explotación del fallo puede permitir a un usuario malintencionado, redirigir cualquier nombre de dominio a una web falsa.
Hay que recalcar lo de "cualquier nombre de dominio".
O sea, cualquiera podría caer en el engaño y cualquier página (por ejemplo: banca virtual accedida a través del servidor o servidores Domain Name Server del portal de Cotas) podría no ser legítima.
Dan Kaminsky fue el primero que encontró y reportó el problema, en su sitio web hay un test que permite comprobar si el proveedor del servicio de Internet ha aplicado el parche.
Cuándo se encargarán de arreglar eso los bien pagados ingenieros de Cotas?
Controlen los DNS de Entel, AXS, Telecel y los demás proveedores de Internet
Para hacer el test tuve que cambiar a los DNS de COTAS mis DNS de opendns.org :
208.67.222.222 y
208.67.220.220
(que uso desde 2005 y recomiendo a todo conectado con cualquier proveedor de internet en Bolivia)
DNS Checker
Recently, a significant threat to DNS, the system that translates names you can remember (such as www.doxpara.com) to numbers the Internet can route (66.240.226.139) was discovered, that would allow malicious people to impersonate almost any website on the Internet. Software companies across the industry have quietly collaborated to simultaneously release fixes for all affected name servers. To find out if the DNS server you use is vulnerable, click below.
RESULTS:
Your name server, at 200.58.161.25, appears vulnerable to DNS Cache Poisoning.
Your name server, at 200.58.161.25, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 32769
Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS.
Note: Comcast users should not worry.
Due to events outside our control, details of the vulnerability have been leaked. Please consider using a safe DNS server, such as OpenDNS.
Note: Comcast users should not worry.
Por lo tanto, provecho con el servicio de Cotas! Pienso que las otras telefónicas también están en las mismas.
Eso se llama seguridad informática a la boliviana!
No comments:
Post a Comment