DNS – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Tue, 07 May 2024 04:39:44 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Microsoft planea bloquear el DNS de Windows como nunca antes. Así es cómo. https://magazineoffice.com/microsoft-planea-bloquear-el-dns-de-windows-como-nunca-antes-asi-es-como/ https://magazineoffice.com/microsoft-planea-bloquear-el-dns-de-windows-como-nunca-antes-asi-es-como/#respond Tue, 07 May 2024 04:39:41 +0000 https://magazineoffice.com/microsoft-planea-bloquear-el-dns-de-windows-como-nunca-antes-asi-es-como/

imágenes falsas

Traducir nombres de dominio legibles por humanos a direcciones IP numéricas ha estado plagado de enormes riesgos de seguridad durante mucho tiempo. Después de todo, las búsquedas rara vez están cifradas de un extremo a otro. Los servidores que proporcionan búsquedas de nombres de dominio proporcionan traducciones para prácticamente cualquier dirección IP, incluso cuando se sabe que son maliciosas. Y muchos dispositivos de usuario final se pueden configurar fácilmente para que dejen de utilizar servidores de búsqueda autorizados y, en su lugar, utilicen servidores maliciosos.

El viernes, Microsoft brindó un vistazo a un marco integral que tiene como objetivo solucionar el desorden del Sistema de nombres de dominio (DNS) para que esté mejor bloqueado dentro de las redes de Windows. Se llama ZTDNS (DNS de confianza cero). Sus dos características principales son (1) conexiones cifradas y autenticadas criptográficamente entre clientes de usuario final y servidores DNS y (2) la capacidad de los administradores de restringir estrictamente los dominios que estos servidores resolverán.

Limpiar el campo minado

Una de las razones por las que el DNS ha sido un campo minado de seguridad es que estas dos características pueden ser mutuamente excluyentes. Agregar autenticación criptográfica y cifrado al DNS a menudo oscurece la visibilidad que los administradores necesitan para evitar que los dispositivos de los usuarios se conecten a dominios maliciosos o detecten comportamientos anómalos dentro de una red. Como resultado, el tráfico DNS se envía en texto claro o se cifra de una manera que permite a los administradores descifrarlo en tránsito a través de lo que es esencialmente un ataque de adversario en el medio.

Los administradores deben elegir entre opciones igualmente poco atractivas: (1) enrutar el tráfico DNS en texto claro sin medios para que el servidor y el dispositivo cliente se autentiquen entre sí para que los dominios maliciosos puedan bloquearse y sea posible monitorear la red, o (2) cifrar y autenticar el tráfico DNS y eliminar el control de dominio y la visibilidad de la red.

ZTDNS tiene como objetivo resolver este problema de décadas integrando el motor DNS de Windows con la plataforma de filtrado de Windows (el componente central del Firewall de Windows) directamente en los dispositivos cliente.

Jake Williams, vicepresidente de investigación y desarrollo de la consultora Hunter Strategy, dijo que la unión de estos motores previamente dispares permitiría realizar actualizaciones en el firewall de Windows por nombre de dominio. El resultado, dijo, es un mecanismo que permite a las organizaciones, en esencia, decirles a los clientes «solo usen nuestro servidor DNS, que usa TLS, y solo resolverá ciertos dominios». Microsoft llama a este servidor o servidores DNS el «servidor DNS protector».

De forma predeterminada, el firewall denegará las resoluciones a todos los dominios excepto a los enumerados en las listas permitidas. Una lista de permitidos separada contendrá las subredes de direcciones IP que los clientes necesitan para ejecutar software autorizado. Es clave para que esto funcione a escala dentro de una organización con necesidades que cambian rápidamente. El experto en seguridad de redes Royce Williams (sin relación con Jake Williams) llamó a esto una “especie de API bidireccional para la capa de firewall, por lo que puede activar acciones de firewall (mediante entrada *al* firewall) y desencadenar acciones externas basadas en el firewall. estado (salida *desde* el firewall). Entonces, en lugar de tener que reinventar la rueda del firewall si eres un proveedor de AV o lo que sea, simplemente conéctate al WFP”.



Source link-49

]]>
https://magazineoffice.com/microsoft-planea-bloquear-el-dns-de-windows-como-nunca-antes-asi-es-como/feed/ 0
Hacer DNS y DHCP para su LAN a la antigua usanza: la forma en que funciona https://magazineoffice.com/hacer-dns-y-dhcp-para-su-lan-a-la-antigua-usanza-la-forma-en-que-funciona/ https://magazineoffice.com/hacer-dns-y-dhcp-para-su-lan-a-la-antigua-usanza-la-forma-en-que-funciona/#respond Mon, 19 Feb 2024 11:07:02 +0000 https://magazineoffice.com/hacer-dns-y-dhcp-para-su-lan-a-la-antigua-usanza-la-forma-en-que-funciona/

Agrandar / ¡Todos temblarán ante sus búsquedas hacia adelante y hacia atrás completamente funcionales!

Aurich Lawson | imágenes falsas

Aquí hay un breve resumen de las siguientes 7000 palabras para las personas que odian lo que hacen los sitios de recetas donde los autores balbucean sobre sus vidas personales durante páginas y páginas antes de comenzar a cocinar: Este artículo trata sobre cómo instalar bind, dhcpd y tie. Júntelos en una configuración de DNS dinámica y funcional para su LAN, de modo que los clientes DHCP se registren automáticamente con DNS y usted siempre tenga búsquedas de DNS directas e inversas. Este artículo pretende ser la primera parte de una serie de dos, y en la segunda parte, combinaremos nuestra instancia de DNS vinculante con una autoridad de certificación LAN habilitada para ACME y configuraremos certificados de renovación automática estilo LetsEncrypt para servicios LAN.

Si esto te parece un par de proyectos divertidos para el fin de semana, ¡estás en el lugar correcto! Si desea avanzar rápidamente hasta donde comenzamos a instalar cosas, omita un par de subtítulos hasta las partes del tutorial. Ahora, discúlpenme mientras hablo sobre mi vida personal.

Mi nombre es Lee y tengo un problema.

(Hola, Lee.)

Soy un administrador de sistemas de laboratorio doméstico que siempre persigue al dragón empresarial. Mi comprensión de lo que significa «normal», en términos de las cosas que debería poder hacer en cualquier entorno de red que funcione mínimamente, se formó en los días previos y posteriores al 11 de septiembre, cuando yo era un administrador novato recién salido de universidad, trabajando en una enorme empresa que fabricaba aviones que comenzaban con el número «7». Recibí tutoría de rodillas de un montón de diferentes administradores de sistemas mentores, que oscilaban en la escala de barba gris desde «bastante normal, simplemente escribe sus propias campañas GURPS personalizadas» hasta «vive en una cabaña de Unabomber en el bosque y solo se comunica a través de GPG». » Si hubo un estribillo constante a lo largo de mis años de formación marinando en esa sopa de TI empresarial, fue que El DNS directo e inverso siempre debería funcionar. ¿Por qué? Porque así como un baño limpio es generalmente señal de un buen restaurante, tener un buen y funcional DNS (reenviar y reverso) es una señal de que su equipo de TI sabe lo que está haciendo.

Basta con mirar a lo que tienen que enfrentarse las masas fuera del centro de datos, donde reina la locura. Observe el estado de la LAN del usuario promedio: ¿hay siquiera un dominio de búsqueda configurado? ¿Funcionan las consultas inversas en hosts dinámicos? Hacer adelante ¿Las consultas sobre hosts dinámicos funcionan? ¡¿Cómo puede alguien vivir así?!

Decidí hace mucho tiempo que I No era necesario, por lo que mantuve una configuración de enlace vinculado y dhcpd en mi LAN durante más de diez años. Además, tengo problemas de control y me gusta que la LAN de mi hogar funcione como las LAN empresariales bien administradas que solía administrar. Es algo así como lo que piensan los automovilistas: si no estás conduciendo con una palanca de cambios, en realidad no estás conduciendo. Tengo el mismo tipo de problema tonto, pero para los servicios de red.

Sin embargo, honestamente, ejecutar su LAN con bind y dhcpd ni siquiera es mucho trabajo: esas dos aplicaciones sustentan una gran parte de la Internet moderna. Las versiones empaquetadas que vienen con la mayoría de las distribuciones de Linux modernas están listas para usar. Ciertamente, superaron los servicios mínimos de DNS/DHCP que ofrecen la mayoría de los enrutadores SOHO NAT. Una vez que haya configurado bind y dhcpd, serán a prueba de balas. La única vez que interactúo con mi configuración es si necesito agregar una nueva asignación DHCP estática para un host y quiero obtener siempre la misma dirección IP.

Entonces, oye, si la idea de tener búsquedas DNS directas e inversas perfectas en tu LAN suena emocionante y, vamos, ¿quién? no ¡¿Quieres eso?!—entonces levanta tu terminal y abróchalo porque vamos a hacerlo realidad.

(Tenga en cuenta que me baso un poco en Past Lee y en esta antigua entrada del blog para algunas de las explicaciones de este artículo, por lo que si alguna de las tres personas que leen mi blog nota alguna similitud en parte del texto, es porque Past Lee Lo escribí primero y le estoy robando absolutamente).

¡Pero espera hay mas!

Esta pieza pretende ser la primera parte de dos. Si la idea de tener servidores propios bind y dhcpd suena un poco tonta (y no lo es, es impresionante), en realidad es un requisito previo para un proyecto futuro adicional con implicaciones prácticas serias: nuestra propia autoridad de certificación local habilitada para ACME en pleno funcionamiento capaz de responder a los desafíos DNS-01 para que podamos emitir nuestros propios certificados para servicios LAN y no tener que lidiar con TLS. Advertencias como plebes.

(«Pero Lee», dices, «¿por qué no usar LetsEncrypt real y real con un dominio real en mi LAN?» Porque eso es considerablemente más complicado de implementar si se hace de la manera correcta, y significa potencialmente lidiar con DNS de horizonte dividido y horquillado si también necesita usar ese dominio para cualquier cosa accesible a Internet. El DNS de horizonte dividido es práctico y útil si tiene requisitos que lo exigen, pero si es un usuario doméstico, probablemente no t. Mantendremos esto lo más simple posible y usaremos zonas DNS específicas de LAN en lugar de nombres de dominio públicos reales).

Abordaremos todo el tema del certificado en la segunda parte, porque tenemos mucho camino por recorrer antes de poder llegar allí.



Source link-49

]]>
https://magazineoffice.com/hacer-dns-y-dhcp-para-su-lan-a-la-antigua-usanza-la-forma-en-que-funciona/feed/ 0
Square dice que hubo una interrupción de un día causada por un error de DNS https://magazineoffice.com/square-dice-que-hubo-una-interrupcion-de-un-dia-causada-por-un-error-de-dns/ https://magazineoffice.com/square-dice-que-hubo-una-interrupcion-de-un-dia-causada-por-un-error-de-dns/#respond Tue, 12 Sep 2023 10:31:51 +0000 https://magazineoffice.com/square-dice-que-hubo-una-interrupcion-de-un-dia-causada-por-un-error-de-dns/

Square dijo que «no había evidencia» de que un ciberataque causara una interrupción que dejara a los clientes y pequeñas empresas sin poder utilizar la tecnología del gigante de pagos desde el jueves hasta la madrugada del viernes.

El gigante de la tecnología de pagos dijo en una autopsia de la interrupción de un día que la interrupción fue causada por un problema de DNS. DNS, o sistema de nombres de dominio, es el protocolo global que convierte direcciones web legibles por humanos en direcciones IP, que permiten a las computadoras encontrar y cargar sitios web de todo el mundo.

Pero si la configuración de DNS de una empresa está mal configurada o cambiada incorrectamente, en el peor de los casos, puede hacer que toda la empresa parezca como si hubiera quedado fuera de Internet. Eso es lo que pasó con Square.

“Aunque realizamos varios cambios estándar en el software de nuestra red interna, la combinación de actualizaciones impidió que nuestros sistemas se comunicaran adecuadamente entre sí y, en última instancia, provocó la interrupción. El problema también afectó a muchas de nuestras herramientas internas de resolución de problemas y soporte, haciéndolas temporalmente no disponibles”, dijo Square en una publicación de blog.

Los problemas de DNS no son raros; en todo caso, son relativamente comunes porque el DNS es notoriamente complicado y fácil de equivocar. Hay un dicho en los círculos de ciberseguridad: siempre es DNS, y si no es DNS, probablemente sea BGP (un protocolo de Internet igualmente complicado que, como DNS, puede acosar incluso a las empresas más grandes del mundo). Debido a que el DNS depende de servidores distribuidos en todo el mundo (muchos de ellos ofrecidos por proveedores de Internet y de redes), las nuevas configuraciones de DNS pueden tardar desde unos minutos hasta horas, a veces días, en propagarse por completo a nivel mundial.

Square no dijo más sobre cómo se produjo el problema del DNS. Brenden Lee, portavoz de Block, la empresa matriz de Square, se negó a hacer más comentarios sobre la interrupción o la solicitud de TechCrunch de más información.

En 2021, Notion experimentó un problema de DNS que hizo que la aplicación para tomar notas quedara fuera de línea durante varias horas, lo que llevó a la empresa a enviar un tweet a su proveedor de alojamiento web para pedir ayuda. Meses más tarde, una interrupción en Akamai, un importante proveedor de servicios DNS, se vio afectada por una interrupción, lo que provocó un efecto en cadena en algunos de los sitios más grandes del mundo, incluidos bancos y aerolíneas.

Dicho esto, los ciberataques dirigidos a servicios DNS no son inauditos. En 2016, varias oleadas enormes de tráfico basura dirigidas al gigante de Internet Dyn desconectaron los servidores DNS de la compañía, destruyendo efectivamente Twitter, SoundCloud, Spotify, Shopify y otros sitios en línea importantes que dependían de los servicios de Dyn. El ciberataque fue causado por una enorme botnet de dispositivos de Internet secuestrados y atrapados por el malware Mirai.

Actualizado con respuesta de Block.



Source link-48

]]>
https://magazineoffice.com/square-dice-que-hubo-una-interrupcion-de-un-dia-causada-por-un-error-de-dns/feed/ 0
Los mejores servidores DNS para juegos https://magazineoffice.com/los-mejores-servidores-dns-para-juegos/ https://magazineoffice.com/los-mejores-servidores-dns-para-juegos/#respond Mon, 03 Jul 2023 14:00:41 +0000 https://magazineoffice.com/los-mejores-servidores-dns-para-juegos/

Jason Fitzpatrick / Geek de instrucciones

¿Busca formas de mejorar su ping, reducir la latencia o evitar la pérdida de paquetes cuando juega juegos en línea? Cambiar a un servidor DNS diferente podría ser solo el ajuste que necesita para mejorar su experiencia de juego y aumentar sus posibilidades de ganar su próximo partido.

¿Qué es un servidor DNS?

Los navegadores y otras herramientas de red no usan nombres de dominio para encontrar la ubicación de los datos que necesitan, usan direcciones IP. Desafortunadamente, las direcciones IP numéricas son difíciles de recordar para los humanos, por lo que necesitamos nombres de dominio como www.howtogeek.com para encontrar los sitios web que utilizamos. Aquí es donde entran los servidores DNS.

El DNS (Domain Name System) es una base de datos de direcciones IP públicas y los nombres de dominio que están asociados con cada dirección. Se utiliza para traducir un nombre de dominio fácil de usar en una dirección IP fácil de usar.

Por lo general, el servidor DNS al que se conectan sus dispositivos de forma predeterminada lo establece su proveedor de servicios de Internet (ISP). Pero el hecho de que el ISP lo prefiera no significa que sea el mejor DNS para usted.

Cómo funcionan los servidores DNS

Un servidor DNS es en realidad un grupo de servidores que funcionan juntos. Cuando escribe un nombre de dominio en un navegador, esos datos se envían a un servidor de resolución de DNS. El resolutor interactúa con los otros servidores para encontrar la dirección IP asociada con el dominio.

Cuando se confirma que la dirección IP es correcta, se envía de vuelta al servidor de origen como la dirección donde el navegador puede encontrar los datos necesarios para cargar el sitio web. Sorprendentemente, este proceso aparentemente complejo generalmente se completa en escalas de tiempo medidas en milisegundos.

¿Por qué cambiar los servidores DNS?

Hay varias razones por las que los jugadores pueden querer o necesitar cambiar su servidor DNS, pero las razones principales son la velocidad de búsqueda y la eficiencia. Aunque cambiar el servidor DNS no aumenta el ancho de banda ni acelera directamente su conexión a Internet, puede afectar la eficiencia con la que se transfieren los datos.

Cuando juegas en línea, los datos se envían de ida y vuelta entre tu computadora y varias direcciones IP. Para hacer esto, las solicitudes deben pasar por cualquier servidor DNS que su computadora esté configurada actualmente para usar. Cuanto más rápido y eficiente sea el servidor DNS, más rápido se pueden completar estas solicitudes y mejor debería ser su experiencia de juego en línea.

Exactamente cuánto efecto tendrá cambiar su servidor DNS en el ping, las tasas de pérdida de paquetes y otras variables de juego depende de varios factores. Algo tan simple como qué tan cerca está del centro de datos donde se encuentra el servidor DNS puede marcar una gran diferencia.

RELACIONADO: Los mejores servidores DNS para la navegación segura

Los mejores servidores DNS para juegos en 2023

Todos los servidores DNS enumerados aquí tienen el potencial de mejorar su experiencia de juego en línea. Pero es posible que no funcionen igual de bien para todos los que los usan. Con eso en mente, vale la pena probar algunos o incluso todos para encontrar el que satisfaga sus necesidades.

Cloudflare 1.1.1.1

El DNS de Cloudflare es uno de los servidores más conocidos y más utilizados del mundo. Tiene la reputación de ser rápido y receptivo, informando una velocidad de búsqueda promedio de 11 ms. Eso podría ser cuatro veces más rápido que el servidor DNS estándar establecido por su ISP.

Los servidores utilizan protocolos de seguridad DNSSEC que ofrecen un alto nivel de protección contra posibles ataques mientras juegas. Para mayor tranquilidad, Cloudflare purga los registros de datos después de 24 horas, por lo que no tiene que preocuparse de que recopilen y usen sus datos de navegación. Puede probar el DNS primario usando la dirección IP 1.1.1.1 y en 1.0.0.1el DNS secundario.

DNS público de Google

El servidor DNS público de Google promete acelerar su navegación, brindar seguridad adicional a través del cifrado DNS sobre TLS (DoT) o DNS sobre HTTPS (DoH) y evitar redireccionamientos desde dominios inexistentes. La infraestructura mundial de Google significa que la conexión al DNS se puede cambiar automáticamente al centro de datos más cercano a usted para obtener las mejores velocidades cuando juega sus juegos favoritos.

Google proporciona un DNS primario y secundario para IPv4 y también tiene opciones para IPv6 si necesita usar el protocolo más nuevo. Puede conectarse al DNS público de Google utilizando la dirección IP 8.8.8.8 para el servidor primario, y 8.8.4.4 para el servidor secundario.

DNS abierto

Es poco probable que la versión gratuita de OpenDNS, que es parte de Cisco Systems Inc., sea tan rápida como los servidores DNS de Google o Cloudflare, pero vale la pena considerarla. OpenDNS cuenta con un tiempo de actividad del 100 %, por lo que no tendrás que preocuparte por las direcciones IP inalcanzables o las interrupciones del dominio. Eso lo convierte en una opción confiable para jugar.

También le brinda múltiples opciones de filtrado para cuando no está jugando, lo que le permite bloquear sitios web individuales (o categorías completas) y evitar que los sitios web de phishing conocidos se carguen en su PC. Puede probar el servidor OpenDNS gratuito en 208.67.222.222 para la primaria y 208.67.220.220 para el servidor secundario.

Quad9

Aunque tiene su sede en Suiza, Quad9 opera casi 200 clústeres de resolución de DNS en 90 países. Esta red de centros de datos no es tan grande como los tres proveedores de servidores DNS anteriores que recomendamos, pero sigue siendo impresionante. Particularmente considerando que Quad9 es una opción completamente gratuita.

Las posibles velocidades de búsqueda varían ampliamente pero, dependiendo de su ubicación, pueden ser tan bajas como 3 ms. Solo eso hace que valga la pena revisar este DNS. Aparte de los juegos, Quad9 también proporciona bloqueo de amenazas para su navegación diaria por Internet, protegiéndolo contra malware, phishing y otras amenazas en línea. Puede probar Quad9 usando la dirección IP 9.9.9.9 para el DNS primario y 149.112.112.112 para la secundaria.

Cómo cambiar el servidor DNS en Windows

Puede cambiar el servidor DNS que usa su PC con Windows desde la configuración principal del sistema. Si esa opción no funciona, también puede cambiar el DNS a través del símbolo del sistema.

En Windows 11, abra Configuración > Red e Internet > Wi-Fi > [SSID] Propiedades. Haga clic en el botón «Editar» junto a «Asignación de servidor DNS» y cambie la configuración de DHCP automático a «Manual».

Configuración de DNS en una PC con Windows 11

Habilite IPv4 con el interruptor de palanca e ingrese la dirección del nuevo servidor DNS en DNS preferido. Si el nuevo DNS admite el cifrado, habilite la opción «DNS sobre HTTPS» para mayor seguridad. Repita el proceso para el DNS alternativo y luego haga clic en Guardar.

La nueva configuración debería comenzar a usarse de inmediato. De lo contrario, reinicie su computadora y luego vuelva a verificar la nueva conexión.





Source link-39

]]>
https://magazineoffice.com/los-mejores-servidores-dns-para-juegos/feed/ 0
Cómo corregir el error «El servidor DNS no responde» en Windows https://magazineoffice.com/como-corregir-el-error-el-servidor-dns-no-responde-en-windows/ https://magazineoffice.com/como-corregir-el-error-el-servidor-dns-no-responde-en-windows/#respond Tue, 20 Jun 2023 17:41:09 +0000 https://magazineoffice.com/como-corregir-el-error-el-servidor-dns-no-responde-en-windows/

Jason Fitzpatrick / Geek de instrucciones

Para resolver problemas de DNS en Windows, intente abrir su sitio en un navegador web diferente, reiniciar su enrutador, deshabilitar su VPN o ejecutar el solucionador de problemas de «Conexiones a Internet». Otras opciones incluyen eliminar su caché DNS, probar otro dispositivo en la misma red u otro servidor DNS, actualizar los controladores de su adaptador de red, apagar su antivirus o IPv6, desactivar otros adaptadores de red e iniciar su PC en modo seguro.

La falta de disponibilidad de los servidores DNS hace que su PC con Windows muestre el error «El servidor DNS no responde». Varios elementos pueden hacer que sus servidores DNS no funcionen. Afortunadamente, es fácil reparar muchos de esos elementos y resolver su problema. He aquí cómo hacer precisamente eso.

¿Por qué aparece el error «El servidor DNS no responde»?

Aparece el error «El servidor DNS no responde» cuando el servidor que utiliza su dispositivo para resolver los nombres de dominio está inactivo o no se puede acceder a él. Si eso es confuso, revisemos la función de un servidor DNS.

Cuando ingresa un nombre de dominio en el navegador web de su PC, su navegador web le pide a su servidor DNS que traduzca su nombre de dominio a una dirección IP. Luego, su navegador usa esta dirección IP para ubicar su sitio en Internet y permitirle acceder a su contenido.

Cuando su servidor DNS está inactivo o experimenta un problema, su navegador web no puede recuperar la dirección IP de su sitio, lo que genera un mensaje de error. Muchos problemas pueden hacer que sus servidores DNS se caigan, y otros problemas podrían simplemente evitar que su PC se conecte a sus servidores DNS específicos.

Algunos de esos problemas potenciales son un enrutador que funciona mal, un navegador web defectuoso, una aplicación VPN incompatible, un caché de DNS corrupto y más.

RELACIONADO: ¿Cómo funcionan las direcciones IP?

Correcciones para un servidor DNS que no responde Error en Windows

Para resolver su error de DNS de Windows y acceder a sus sitios, use los métodos a continuación que corrigen los elementos subyacentes que causan el problema. Una vez que haya resuelto los problemas, su error de DNS desaparecerá y los sitios a los que intenta acceder se abrirán como deberían.

Usar un navegador web diferente

Cuando encuentre un problema de DNS en un navegador web, lo primero que debe hacer es intentar acceder a su sitio en otro navegador web. Esto lo ayuda a averiguar si su problema es específico del dispositivo o del navegador.

Para hacer eso, inicie un navegador web diferente en su PC e intente acceder a su sitio. Si su sitio se carga en este navegador, es probable que su navegador anterior haya tenido problemas. En este caso, aplique algunas correcciones como borrar el caché de su navegador anterior (Chrome, Firefox, Edge), desactivar las extensiones de su navegador (Chrome, Firefox, Edge) y restablecer su navegador web (Chrome, Firefox, Edge).

Si obtiene el mismo error en su otro navegador, siga leyendo para descubrir más soluciones.

RELACIONADO: Por qué debería usar varios navegadores web

Reinicie su enrutador

Su enrutador puede estar funcionando mal, lo que hace que su PC no llegue a sus servidores DNS. En este caso, reinicie su enrutador para posiblemente solucionar su problema.

Puede reiniciar la mayoría de los enrutadores presionando el botón de encendido en ellos. Si el suyo no tiene un botón de encendido, desenchúfelo de la toma de corriente para apagar el enrutador y (después de al menos 10 segundos) vuelva a encenderlo. Luego, inicie su navegador web e intente acceder a su sitio.

RELACIONADO: Por qué reiniciar su enrutador soluciona tantos problemas (y por qué tiene que esperar 10 segundos)

Apague su VPN

Su aplicación VPN transmite sus datos a través de un servidor de terceros, lo que le permite eludir las restricciones de su ISP. A veces, este mecanismo causa problemas con sus servidores DNS, lo que genera errores como el que está experimentando.

Para verificar eso, apague su servicio VPN y vea si su sitio se carga. Si es así, comuníquese con su proveedor de VPN para buscar una solución permanente.

Utilice el Solucionador de problemas de conexión a Internet

Windows tiene muchos solucionadores de problemas para ayudarlo a solucionar problemas con los diversos componentes de su PC. Cuando tenga problemas para conectarse a Internet, use el solucionador de problemas de conexiones a Internet de su PC para encontrar y corregir todas las fallas de su conexión.

Para ejecutar el solucionador de problemas en Windows 11, vaya a Configuración > Sistema > Solucionar problemas > Otros solucionadores de problemas. En la página abierta, junto a «Conexiones de Internet», haga clic en «Ejecutar».

Seleccionar "Correr" junto a "Conexiones a Internet."

Si está en Windows 10, diríjase a Configuración> Actualización y seguridad> Solucionar problemas> Solucionadores de problemas adicionales. Haga clic en «Conexiones de Internet» y elija «Ejecutar el solucionador de problemas».

Siga las instrucciones del solucionador de problemas para detectar y resolver sus problemas de DNS.

RELACIONADO: ¿La conexión a Internet no funciona? 10 consejos para solucionar problemas

Vacíe su caché de DNS

Windows almacena en caché sus consultas de DNS para ayudarlo a traducir rápidamente nombres de dominio a direcciones IP. Es posible que este caché se haya dañado, causando problemas con sus navegadores web.

En este caso, borre su caché de DNS defectuoso y su problema se resolverá. Tenga en cuenta que no pierde ningún dato personal cuando hace esto.

Para comenzar, abra el menú «Inicio», busque «Símbolo del sistema» e inicie la utilidad. En la ventana del símbolo del sistema, escriba el siguiente comando y presione Entrar:

ipconfig /flushdns

Limpia la caché de DNS de Windows.

Windows borrará su caché de DNS actual y ya está todo listo.

Usar otro dispositivo en la misma red

Para asegurarse de que la configuración de su enrutador no sea la causa del problema, use otro dispositivo en su red y vea si puede acceder a su sitio en él. Puede usar cualquiera de sus dispositivos para hacer esto, incluidos iPhone, Android, Windows, Mac, Linux, Chromebook o cualquier otra máquina.

Si su sitio no se carga en su otro dispositivo y obtiene el mismo error de DNS, es probable que su enrutador tenga un problema. En este caso, hable con su proveedor de servicios de Internet (ISP) para obtener ayuda. Otra cosa que puede hacer es restablecer su enrutador a la configuración predeterminada, pero necesitará la configuración de su ISP para volver a configurar su enrutador y hacer que funcione con su compañía de Internet actual.

En caso de que su sitio se abra bien en su otro dispositivo, su PC con Windows tiene un problema. En este caso, sigue leyendo para obtener más soluciones.

Cambia los servidores DNS de tu PC

Si sus servidores DNS están inactivos o experimentan fallas técnicas, es posible que esa sea la razón por la que no puede acceder a los sitios en su PC. En este caso, cambie los servidores DNS actuales en su PC para solucionar su problema.

Ya hemos escrito guías sobre cómo cambiar sus servidores DNS en Windows 11 y Windows 10, así que écheles un vistazo para aprender cómo realizar el procedimiento.

Actualice los controladores de su adaptador de red

Los controladores de su adaptador de red le indican a su adaptador físico cómo comunicarse con su PC. Si estos controladores están desactualizados o dañados, es posible que Windows muestre un mensaje de error de DNS.

En este caso, resuelva su problema actualizando sus controladores. Haga esto primero haciendo clic con el botón derecho en el menú «Inicio» y seleccionando «Administrador de dispositivos».

Luego, expanda «Adaptadores de red», haga clic con el botón derecho en su adaptador y elija «Actualizar controlador».

Seleccionar "Actualizar controlador" en el menú.

Seleccione «Buscar controladores automáticamente» y descargue e instale los controladores disponibles.

Elegir "Buscar automáticamente controladores."

Reinicie su PC e intente acceder a su sitio.

RELACIONADO: Cómo actualizar los controladores en Windows 11

Desactive temporalmente su antivirus

El programa antivirus de su PC puede estar interfiriendo con sus sesiones de navegación, lo que hace que sus navegadores muestren un mensaje de error de DNS. Por lo general, esto sucede cuando su antivirus detecta una amenaza potencial en sus navegadores.

Si confía en su sitio y sus servidores DNS, desactive temporalmente su protección antivirus para ver si puede cargar su sitio. Consulte nuestra guía sobre cómo desactivar Microsoft Defender Antivirus para aprender a hacerlo.

Asegúrese de volver a activar la protección en tiempo real cuando haya revisado su sitio.

Desactive IPv6 en su PC

IPv6 es la última versión del Protocolo de Internet, cuyo objetivo es solucionar muchos problemas relacionados con IP en sus dispositivos. A veces, cuando esta versión del protocolo está habilitada, puede obtener errores como que un servidor DNS no responde.

Para solucionarlo, deshabilite IPv6 en su PC y su problema se resolverá.

Para desactivar IPv6, diríjase a Panel de control > Red e Internet > Centro de redes y recursos compartidos > Cambiar configuración del adaptador. Haga clic derecho en su adaptador y elija «Propiedades». Deshabilite «Protocolo de Internet versión 6 (TCP/IPv6)» y haga clic en «Aceptar».

Desactive IPv6 en Windows.

Y eso es.

RELACIONADO: ¿Está usando IPv6 todavía? ¿Debería siquiera importarte?

Deshabilitar otras conexiones de red

Su computadora puede tener otras conexiones de red, lo que causa un problema con sus consultas de DNS. Si no usa esos otros adaptadores, es una buena idea apagarlos para resolver potencialmente su problema.

Para ello, vaya a Panel de control > Redes e Internet > Centro de redes y recursos compartidos. Encuentre un adaptador sin usar, haga clic con el botón derecho y elija «Desactivar».

Seleccionar "Desactivar" en el menú.

Repita el paso anterior para cada adaptador no utilizado para desactivarlo en su PC.

Reinicie su PC en modo seguro

Con el modo seguro de Windows, puede encender su computadora cargando solo los archivos esenciales. Esto lo ayuda a averiguar si una aplicación de terceros instalada en su PC está causando el problema. Y si ese es el caso, puede eliminar esa aplicación de su PC.

Consulte nuestra guía sobre cómo usar el modo seguro de Windows. Cuando está en modo seguro, si su navegador web puede abrir su sitio sin el mensaje de error de DNS, es probable que sus aplicaciones de terceros sean las culpables.

Puede comenzar a solucionar el problema eliminando las aplicaciones instaladas recientemente. Siéntase libre de desinstalar cualquier aplicación que crea que podría ser la causa del problema.


Y así es como resuelve el error «El servidor DNS no responde» en una PC con Windows 11 o Windows 10. ¡Disfruta navegando por tus sitios favoritos!

RELACIONADO: Cómo arreglar «No se puede acceder a este sitio» ERR_ADDRESS_UNREACHABLE en Chrome





Source link-39

]]>
https://magazineoffice.com/como-corregir-el-error-el-servidor-dns-no-responde-en-windows/feed/ 0
Los mejores servidores DNS para la navegación segura https://magazineoffice.com/los-mejores-servidores-dns-para-la-navegacion-segura/ https://magazineoffice.com/los-mejores-servidores-dns-para-la-navegacion-segura/#respond Sat, 15 Apr 2023 00:59:27 +0000 https://magazineoffice.com/los-mejores-servidores-dns-para-la-navegacion-segura/

Corbin Davenport / Geek de instrucciones

Su enrutador realiza solicitudes de DNS mientras navega por la web. Sin embargo, de forma predeterminada, su ISP ve todas sus búsquedas y direcciones web. Puede cambiar la configuración de DNS para aumentar la seguridad y la privacidad.

¿Qué es un servidor DNS?

Un servidor DNS (Dynamic Name System) es un servicio que traduce automáticamente las direcciones web legibles por humanos en direcciones IP. Eso es importante porque, en su hogar y en Internet, cada dispositivo de red tiene una dirección IP. Usar direcciones IP como humanos sería tedioso. Incluso si pudiéramos recordarlos, los escribiríamos mal. Es por eso que se ideó el Sistema de Nombres de Dominio.

Cuando intenta conectarse a un sitio web, su enrutador verifica si los detalles de ese sitio están en su caché. De lo contrario, realiza una solicitud de DNS enviando el nombre de dominio del sitio web a un servidor DNS. El servidor DNS busca el nombre de dominio, encuentra la dirección IP y la envía de regreso a su enrutador para que pueda intentar conectarse al servidor web que aloja el sitio web.

En realidad, es más complicado. De forma predeterminada, el servidor DNS al que se conecta su enrutador es un servidor precursor de DNS proporcionado por su proveedor de servicios de Internet.

Si el servidor precursor no guarda los detalles del sitio web en su propio caché, envía una solicitud a un servidor de nombres raíz DNS. El servidor de nombres raíz responde al servidor precursor con una lista de servidores de dominio de nivel superior que pueden manejar el dominio de nivel superior (.COM, .INFO, .ORG, etc.) del sitio web solicitado. El servidor precursor repite su solicitud a uno de los servidores de dominio de nivel superior en esa lista.

El servidor de dominio de nivel superior responde con el nombre de un servidor de nombres autorizado de DNS que en realidad contiene los detalles del dominio. El servidor precursor luego hace su solicitud una vez más, al servidor de nombres autorizado, para finalmente obtener la dirección IP.

En nuestro ejemplo, la persona estaba tratando de llegar a un sitio web, pero lo mismo se aplica a cualquier recurso web identificado por un nombre de dominio, como un servidor de correo electrónico.

DNS, seguridad y privacidad

El uso del servidor DNS predeterminado de su ISP tiene implicaciones para la privacidad y la seguridad.

Los datos en las solicitudes de DNS no están encriptados, incluso si algunos de los metadatos adjuntos lo están. Un ataque de intermediario o un empleado entrometido de su ISP puede exponer y revisar su actividad en línea muy fácilmente. Eso es bastante malo, pero usar el servidor DNS de un ISP también puede debilitar su seguridad.

Algunos de los ciberataques centrados en DNS más comunes son:

  • Denegación de servicio distribuida: Esto crea una avalancha de solicitudes falsas que abruman al servidor DNS, lo que hace que no pueda atender las solicitudes genuinas.
  • Suplantación/envenenamiento de DNS: Esto crea respuestas DNS falsas y maliciosas sobre las que actúa su enrutador. Los ciberdelincuentes pueden enviar a los usuarios a sitios web fraudulentos en lugar de sitios web genuinos. Estos pueden ser sitios web de phishing que recopilan credenciales de inicio de sesión.
  • Secuestro de DNS: El malware infecta su computadora y cambia la configuración y el comportamiento de TCP/IP para que las solicitudes de DNS se redirijan a los servidores DNS fraudulentos de los ciberdelincuentes. Estos redirigen las solicitudes web a phishing u otros sitios web maliciosos.
  • Secuestro de dominio: Esta es una forma de ataque más rara. Requiere cambiar los detalles en los sistemas del registrador de dominios, para que los detalles almacenados de un sitio web legítimo apunten hacia un sitio web falso.

No hay seguridad real en el DNS estándar. Todo lo que puede hacer es verificar que la respuesta de un servidor descendente provenga de la misma dirección IP a la que se envió la solicitud. Es algo, pero no es exhaustivo.

Las extensiones de seguridad del sistema de nombres de dominio, o DNSSEC, se desarrollaron para agregar firmas digitales a las solicitudes de DNS. Estos permiten a los servidores DNS verificar que los datos que reciben definitivamente provienen de donde afirman provenir. Se llama autenticación de origen de datos. Además de eso, el receptor puede verificar que los datos no hayan sido modificados en tránsito. Se llama protección de la integridad de los datos.

DNS sobre HTTPS, DoH, es un nuevo protocolo que cifra las solicitudes de DNS y el tráfico entre servidores. Sin embargo, las solicitudes de DNS registradas y almacenadas en caché no están cifradas. Solo están encriptados en tránsito. Y, por supuesto, la mayoría de los ISP registran todo lo que pueden y no todos son compatibles con DNSSEC y DoH.

RELACIONADO: La guía definitiva para cambiar su servidor DNS

Los mejores servidores DNS para la navegación segura

Los servidores DNS públicos serán más privados, más seguros y más rápidos que la oferta predeterminada de su ISP. Aquí hay cinco de los mejores servidores DNS que recomendamos:

Inicio de DNS abierto

  • DNS primario: 208.67.222.222
  • DNS secundario: 208.67.220.220

Cisco compró OpenDNS en 2015. La parte «Abierto» significa que acepta solicitudes de DNS desde cualquier lugar. No tiene nada que ver con el código abierto. OpenDNS tiene niveles de pago y gratuitos.

Cisco construyó su nombre sobre la base de conocimientos y productos de redes de primera línea. Cisco sabe tanto sobre redes y enrutamiento de tráfico como cualquier empresa del planeta. Tiene presencia global y ofrece un servicio de DNS sólido como una roca.

OpenDSN Home es compatible con DoH y DNSSEC. También viene con filtrado de contenido y protección contra malware/phishing. No puede optar por no participar. Tiene cierto control sobre su configuración, pero no tanto como en uno de sus niveles pagos.

Quizás lo más preocupante es que OpenDNS registra sus consultas de DNS, su dirección IP y más, y coloca lo que llama «balizas web» en las páginas que ha visitado.

OpenDNS es rápido y seguro, pero sus problemas de privacidad serán un desvío para algunos.

DNS público de Google

  • DNS primario: 8.8.8.8
  • DNS secundario: 8.8.4.4

El DNS público de Google es gratuito para todos, incluido el uso empresarial. Es un servicio robusto y confiable con tiempos de respuesta rápidos. Y, por supuesto, puede estar seguro de que Google no desaparecerá.

El DNS público de Google admite muchos protocolos de búsqueda, incluido DNS sobre HHTPS, y también admite DNSSEC. También incluye cierta protección contra ataques DDoS.

El único problema con el DNS de Google es Google. Todo el mundo sabe que genera ingresos al recopilar datos y usarlos para orientar la publicidad. También comparte los datos, por una tarifa, con terceros. Por lo tanto, Google obtiene una puntuación alta en robustez y seguridad, pero no tanto en privacidad.

Google dice que los datos que recopila son anónimos, sin información de identificación personal, por lo que es posible que no le moleste. Si ya usa productos de Google como Gmail, Android o el motor de búsqueda web de Google, Google no aprenderá mucho más sobre usted de lo que ya sabe.

Pero, si prefiere no comprometerse con su maquinaria corporativa de «grandes tecnologías, grandes datos, hermano mayor», Google no será para usted.

Llamarada de la nube

  • DNS primario: 1.1.1.1
  • DNS secundario: 1.0.0.1

Cloudflare es mejor conocido como un proveedor de redes de entrega de contenido, que comparte la carga del tráfico del sitio web a través de instancias distribuidas duplicadas y protege contra ataques DDoS de prácticamente cualquier magnitud.

Tiene el rendimiento de DNS más rápido y se compromete públicamente a no registrar nunca su dirección IP y eliminar los registros operativos cada 24 horas. Esto es verificado independientemente por KPMG.

No incluye filtrado y bloqueo de contenido de forma predeterminada, pero puede tenerlo si lo desea. Para habilitarlo, solo necesita usar los servidores DNS primario y secundario alternativos de Cloudflare.

El DNS de Cloudflare puede ser complicado de configurar, y el sitio web de Cloudflare no es el más intuitivo para navegar. Sin embargo, una vez que se está ejecutando, estás en el DNS más rápido que existe, con la ventaja de que respeta tu privacidad.

DNSWatch

  • DNS primario: 84.200.69.80
  • DNS secundario: 84.200.70.40

DNSWatch dice que admite la neutralidad de la red y no intenta filtrar ningún contenido con sus servidores DNS. Tampoco registra ninguna consulta DNS o historial de usuario. DNSWatch nunca compartirá ni venderá sus datos porque no recopila ninguno.

Es compatible con DNSSEC y DoH, pero cualquier otra cosa, como la protección contra sitios de phishing o sitios de malware, depende de usted. Una cosa que promueve es su negativa a secuestrar solicitudes fallidas.

Por lo general, un ISP lo enviará a una página de búsqueda patrocinada si el sitio al que intenta acceder no responde. Todo lo ingresado en ese sitio es registrado por su ISP. DNSWatch no hace eso, le muestra la página de mala conexión predeterminada de su navegador.

Quad9

  • DNS primario: 9.9.9.9
  • DNS secundario: 149.112.112.112

Aunque la sede de Quad9 se encuentra en Europa, cuenta con 183 clústeres de resolución de DNS en 90 países de todo el mundo. Es un servicio gratuito. Sus servidores registran datos de transacciones y rendimiento, pero no información de identificación personal. Registra marcas de tiempo, protocolos de transporte, dominios solicitados y su geolocalización, etc.

De forma predeterminada, ofrece seguridad más allá de DNSSEC y DoH, al bloquear sitios web maliciosos conocidos que albergan malware o recolectan credenciales de usuario. La lista de sitios bloqueados se obtiene de más de 20 fuentes de inteligencia pública y comercial. No filtra ni bloquea contenido, anuncios o rastreadores web, solo sitios web maliciosos.

Si no desea habilitar este bloqueo, puede usar sus direcciones IP primarias y secundarias alternativas.

En términos de velocidad, el tiempo de respuesta promedio de Quad9 es de 21 ms y tiene un tiempo de actividad del 99,94 %. Google y Cloudflare tienen tiempos de respuesta en la región de 10 mS, que es donde sobresalen: velocidad bruta. Sin embargo, 21mS sigue siendo increíblemente rápido. En funcionamiento normal, no notará ninguna diferencia entre los dos.

Pruébalos; Están libres

Debido a que todos estos proveedores tienen servicios de DNS gratuitos, puede elegir uno y probarlo. O prueba varios. Tenemos guías que cubren una variedad de plataformas:

Solo recuerde que la seguridad y la privacidad no son lo mismo, y no siempre todos los proveedores de DNS les prestan la misma atención.





Source link-39

]]>
https://magazineoffice.com/los-mejores-servidores-dns-para-la-navegacion-segura/feed/ 0
Amazon Fire TV: Cambiar DNS – cómo funciona https://magazineoffice.com/amazon-fire-tv-cambiar-dns-como-funciona/ https://magazineoffice.com/amazon-fire-tv-cambiar-dns-como-funciona/#respond Sun, 22 Jan 2023 11:49:28 +0000 https://magazineoffice.com/amazon-fire-tv-cambiar-dns-como-funciona/

¿CÓMO CONFIGURO MI FIRE TV STICK?

Cambiar el servidor DNS puede mejorar mucho en términos de velocidad de Internet y también de seguridad. Puede leer aquí cómo funciona esto en su Fire TV Stick.

Con un servidor DNS alternativo, Internet funciona mucho mejor a veces, y esto es particularmente importante para los streamers que prefieren el entretenimiento de alta resolución. Netzwelt explica paso a paso cómo puede controlar un servidor DNS alternativo en su Fire TV Stick o Cube.

¿Aún no tienes idea de qué poner como DNS alternativo? No está mal: Netzwelt te informa en este artículo sobre qué servidores DNS son recomendables y cómo utilizarlos.

No te pierdas nada con el RED-Boletin informativo

Todos los viernes: ¡El resumen más informativo y entretenido del mundo de la tecnología!



Source link-57

]]>
https://magazineoffice.com/amazon-fire-tv-cambiar-dns-como-funciona/feed/ 0
Los enrutadores de Wi-Fi están siendo atacados por un nuevo y peligroso malware de Android con hacks de DNS adicionales https://magazineoffice.com/los-enrutadores-de-wi-fi-estan-siendo-atacados-por-un-nuevo-y-peligroso-malware-de-android-con-hacks-de-dns-adicionales/ https://magazineoffice.com/los-enrutadores-de-wi-fi-estan-siendo-atacados-por-un-nuevo-y-peligroso-malware-de-android-con-hacks-de-dns-adicionales/#respond Sat, 21 Jan 2023 04:13:58 +0000 https://magazineoffice.com/los-enrutadores-de-wi-fi-estan-siendo-atacados-por-un-nuevo-y-peligroso-malware-de-android-con-hacks-de-dns-adicionales/

Se descubrió una nueva aplicación de Android que engaña a los usuarios desprevenidos (incluso a aquellos con dispositivos limpios) para que visiten versiones maliciosas de sitios web populares, donde podrían terminar regalando sus credenciales de inicio de sesión, o peor aún, dinero.

Los hallazgos son cortesía de Kaspersky, que descubrió que se estaba distribuyendo una aplicación maliciosa de Android que contenía el malware Wroba.o/Agent.eq (también conocido como Moqhao, XLoader).



Source link-35

]]>
https://magazineoffice.com/los-enrutadores-de-wi-fi-estan-siendo-atacados-por-un-nuevo-y-peligroso-malware-de-android-con-hacks-de-dns-adicionales/feed/ 0
Un grupo de hackers incorpora el secuestro de DNS en su campaña de sitios web maliciosos https://magazineoffice.com/un-grupo-de-hackers-incorpora-el-secuestro-de-dns-en-su-campana-de-sitios-web-maliciosos/ https://magazineoffice.com/un-grupo-de-hackers-incorpora-el-secuestro-de-dns-en-su-campana-de-sitios-web-maliciosos/#respond Sat, 21 Jan 2023 04:02:22 +0000 https://magazineoffice.com/un-grupo-de-hackers-incorpora-el-secuestro-de-dns-en-su-campana-de-sitios-web-maliciosos/

Agrandar / Concepto de secuestro de DNS.

Los investigadores han descubierto una aplicación de Android maliciosa que puede alterar el enrutador inalámbrico al que está conectado el teléfono infectado y obligar al enrutador a enviar todos los dispositivos de red a sitios maliciosos.

La aplicación maliciosa, encontrada por Kaspersky, utiliza una técnica conocida como secuestro de DNS (Domain Name System). Una vez que la aplicación está instalada, se conecta al enrutador e intenta iniciar sesión en su cuenta administrativa utilizando las credenciales predeterminadas o de uso común, como admin:admin. Cuando tiene éxito, la aplicación cambia el servidor DNS a uno malicioso controlado por los atacantes. A partir de ese momento, los dispositivos en la red pueden ser dirigidos a sitios impostores que imitan a los legítimos pero propagan malware o registran las credenciales de los usuarios u otra información confidencial.

Capaz de propagarse ampliamente

“Creemos que el descubrimiento de esta nueva implementación del cambiador de DNS es muy importante en términos de seguridad”, escribieron los investigadores de Kaspersky. “El atacante puede usarlo para administrar todas las comunicaciones desde dispositivos que usan un enrutador Wi-Fi comprometido con la configuración de DNS no autorizada”.

Los investigadores continuaron: “Los usuarios conectan dispositivos Android infectados a Wi-Fi público/gratuito en lugares como cafeterías, bares, bibliotecas, hoteles, centros comerciales y aeropuertos. Cuando se conecta a un modelo de Wi-Fi objetivo con configuraciones vulnerables, el malware de Android comprometerá el enrutador y afectará también a otros dispositivos. Como resultado, es capaz de propagarse ampliamente en las regiones objetivo”.

El DNS es el mecanismo que hace coincidir un nombre de dominio como ArsTechnica.com con 18.188.231.255, la dirección IP numérica donde está alojado el sitio. Las búsquedas de DNS son realizadas por servidores operados por el ISP de un usuario o por servicios de compañías como Cloudflare o Google. Al cambiar la dirección del servidor DNS en el panel administrativo de un enrutador de uno legítimo a uno malicioso, los atacantes pueden hacer que todos los dispositivos conectados al enrutador reciban búsquedas de dominios maliciosos que conducen a sitios similares que se utilizan para el ciberdelito.

La aplicación de Android se conoce como Wroba.o y se ha utilizado durante años en varios países, incluidos EE. UU., Francia, Japón, Alemania, Taiwán y Turquía. Curiosamente, la técnica de secuestro de DNS de la que es capaz el malware se utiliza casi exclusivamente en Corea del Sur. Desde 2019 hasta la mayor parte de 2022, los atacantes atrajeron a los objetivos a sitios maliciosos que se enviaron a través de mensajes de texto, una técnica conocida como smishing. A fines del año pasado, los atacantes incorporaron el secuestro de DNS en sus actividades en esa nación asiática.

Flujo de infección con secuestro y smishing de DNS.
Agrandar / Flujo de infección con secuestro y smishing de DNS.

Los atacantes, conocidos en la industria de la seguridad como Roaming Mantis, diseñaron el secuestro de DNS para que funcione solo cuando los dispositivos visitan la versión móvil de un sitio web falsificado, muy probablemente para garantizar que la campaña no sea detectada.

Si bien la amenaza es grave, tiene una gran deficiencia: HTTPS. Los certificados de seguridad de la capa de transporte (TLS) que sirven como base para HTTPS vinculan un nombre de dominio como ArsTechnica.com a una clave de cifrado privada que solo conoce el operador del sitio. Las personas dirigidas a un sitio malicioso que se hace pasar por Ars Technica utilizando un navegador moderno recibirán advertencias de que la conexión no es segura o se les pedirá que aprueben un certificado autofirmado, una práctica que los usuarios nunca deben seguir.

Otra forma de combatir la amenaza es asegurarse de que la contraseña que protege la cuenta administrativa de un enrutador se cambie de la predeterminada a una segura.

Aún así, no todo el mundo está versado en estas mejores prácticas, lo que los deja abiertos a visitar un sitio malicioso que parece casi idéntico al legítimo al que pretendían acceder.

“Los usuarios con dispositivos Android infectados que se conectan a redes Wi-Fi gratuitas o públicas pueden propagar el malware a otros dispositivos en la red si la red Wi-Fi a la que están conectados es vulnerable”, indicó el informe del jueves. “Los expertos de Kaspersky están preocupados por la posibilidad de que el cambiador de DNS se use para apuntar a otras regiones y causar problemas importantes.



Source link-49

]]>
https://magazineoffice.com/un-grupo-de-hackers-incorpora-el-secuestro-de-dns-en-su-campana-de-sitios-web-maliciosos/feed/ 0
Cómo cambiar su servidor DNS en Windows https://magazineoffice.com/como-cambiar-su-servidor-dns-en-windows/ https://magazineoffice.com/como-cambiar-su-servidor-dns-en-windows/#respond Fri, 23 Dec 2022 13:52:41 +0000 https://magazineoffice.com/como-cambiar-su-servidor-dns-en-windows/

Internet ha sido nuestra ventana al mundo durante muchas décadas. Pero, a medida que cambian los tiempos, debemos asegurarnos de mantenernos seguros en línea y obtener el mejor rendimiento posible de nuestro equipo. Entonces, ¿cómo juega el DNS (Servidor de nombres de dominio) un papel en esto? Al alejarnos de nuestro servidor DNS proporcionado por el ISP, podemos obtener funciones adicionales, como protección contra phishing, prevención de DDoS y, en muchos casos, una ráfaga de velocidad bienvenida.

En este tutorial, lo guiaremos para cambiar su servidor DNS en Windows 10 u 11 y le proporcionaremos una lista de proveedores de DNS alternativos para probar.

¿Qué es DNS?



Source link-41

]]>
https://magazineoffice.com/como-cambiar-su-servidor-dns-en-windows/feed/ 0