Hola,
el otro día estuve reinstalando el cliente VPNSSL de un Dell sonicwall. El cliente ligero que
descargas cuando accedes al portal, con cada nueva actualización de sistema operativo, deja de funcionar.
Al principio, no sabía porque fallaba la conexión, cuando el cliente continuaba instalado. Después de muchas vueltas, active el modo debug del cliente VPNSSL de Sonicwall.
El resultado fue inmediato, deja de funcionar porque debe aparecer una alerta que no se confía en el emisor del certificado del concentrador.
En otras palabras, aparece un pop-up con una advertencia de sitio no confiable, la aceptas y funciona. Pero en el log convencional, únicamente aparece un mensaje de que no se puede conectar.
hth,
RobClav
Entradas populares
-
Como iba diciendo esta foto es un ejemplo gráfico del antes y el después. Y estas son las fotos de alguna de...
-
Estos días he estado desconectado del blog intentando cerrar proyectos y con algunas tareas diferentes. En concreto he iniciado una nueva et...
-
JunOS vs IOS: Estos días estaba preguntándome cual de los dos sistemas operativos era mejor. No hay duda, JUNOS. Otra cosa es comparar la fu...
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
jueves, 6 de marzo de 2014
viernes, 21 de febrero de 2014
Darknet: Facebook venderá más información privada comprando WhatsApp.
Cuantas veces has buscado cosas en google y has visto que no están indexadas? Buscan en otros
buscadores menos populares y en la cuarta o quinta página aparece el contenido?
Back to basics, Internet ya no es "la red de redes" que muchos de nosotros ayudamos a construir.
La respuesta es clara, NO.
En España, pecamos de cómodos y conformistas, y nos estamos creyendo que lo que vemos es lo que hay, cuando lo que no vemos es lo que realmente ha construido lo que hay.
La noticia de la compra de Whatsapp por parte de Facebook, desde luego es otro ladrillo en el muro (another brick on the wall). En el muro entre los estados, organizaciones y los ciudadanos. Es otro paso en la venta de la información privada, hábitos, tendencias, esperanzas, orientación sexual, políticas y credos.
Es todo aquello que la red creada por y para el pueblo, no debería permitir ni ser usada. Y esto es solo el principio.
Así que os dejo unas cuantas herramientas para no dejar rastro, para ver sin ser vistos y para encontrar aquello que no quieren que sea encontrado.
-Telegram. Bajate esta App, es como whatsapp, cifrada y en principio sin vender tus datos.
-Tor project (Onion project) como navegador en capas, para navegar sin dejar trazas.
-Safe-mail, correo anónimo cifrado. No comercia con tus datos.
Banda sonora de este post. Pink Floyd. Another brick in the wall.
hth
Robclav
domingo, 13 de octubre de 2013
DLP Full live circle: Control de los ficheros fuera del perímetro
Parece mentira pero el talento, la innovación y los buenos productos no entienden de fronteras. Y en
estos últimos meses, me he llevado sorpresas muy agradables con productos que complementan los proyectos de DLP.
En concreto, Protección-Online (Prot-on) y SealPath. Ambos aplicando cifrado o DRMs de Microsoft consiguen audidar en todo momento y en cualquier sitio. Quién hace que y dónde con los ficheros protegidos.
Claro que estamos hablando de ficheros, que previamente tienen que haber sido tratados para asignarles permisos, y las propiedades de compartición. Estos dos productos pueden funcionar en la nube o on-premise, con diferentes grados de integración con la empresa. Prot-on está más orientado a los usuarios, con versiones gratuitas y una interfaz más propia de una red social que de una aplicación de seguridad.
Seal-Path, nace del empuje de dos ex-Pandas software, que tiene muy claro la relevancia de garantizar el control de todo a los administradores y tiene una aproximación más empresarial. En el caso de SealPath no require de agentes para los datos, pero si para las imágenes y en el caso de Prot-on, el mismo cliente sirve para todos los ficheros. Por otra parte, cabe destacar que al compartir un fichero con alguien, se puede decidir aspectos como que no pueda imprimir, copiar y pegar, o que solo pueda acceder una horas. Los dos productos son compatibles con las principales plataformas como PCS, tablets móviles...etc.
Estos productos se instalan en cinco minutos, y son muy efectivos dentro o fuera de la organización. A diferencia de los proyectos de DLP, que son una cara, larga, inútil y frustrante elección.
estos últimos meses, me he llevado sorpresas muy agradables con productos que complementan los proyectos de DLP.
En concreto, Protección-Online (Prot-on) y SealPath. Ambos aplicando cifrado o DRMs de Microsoft consiguen audidar en todo momento y en cualquier sitio. Quién hace que y dónde con los ficheros protegidos.
Estos productos se instalan en cinco minutos, y son muy efectivos dentro o fuera de la organización. A diferencia de los proyectos de DLP, que son una cara, larga, inútil y frustrante elección.
domingo, 6 de octubre de 2013
VSS Monitoring: Mete un Traffic Redirector en tu vida

llegado mi musa. Un fabricante que hace algo no muy glamuroso, pero muy útil. Es uno de esos equipos que puedes prejuzgar como un simple TAP, sniffer o balanceador, pero es como comparar un router con un pisapapeles.
Si bien es cierto que la mayoría de los clientes sufren la limitación de los switches de número de sesiones de port-mirroring(SPAN o TAP), es fácil superarlo gracias a elementos externos que dupliquen el tráfico en dos puerto, los TAP. Pero los vProtector van mucho más allá, además de contar con otros hermanos como los vInspectors que abren el tráfico SSL...etc
Pero que hace? Intercepta el tráfico que nos interesa, de tantas fuentes como queramos y lo envía a uno o más destinos. Esto se traduce en una arquitectura limpia, escalable, carrier class y simple. Arquitectura limpia, al no necesitar meter cien mil equipos en linea. Escalable, ya que no puedes añadir tantos equipos de estos como quieras, y con ellos reenviar el tráfico a muchos otros equipos. Carrier class, porque se comprueba que todos los servicios a los que reenvías el tráfico estén vivos y trabaja a nivel 1 en caso de fallo. Y finalmente simple, el tráfico de esta red, de esta otra y el de navegación, solo, de la otra, la reenvías al servicio del puerto x en el servidor y. Sino pasa sin tocar el tráfico.
Estos equipos, al final minimizan los cortes del tráfico de la red, las intervenciones nocturnas, el tiempo para introducir un nuevo equipo de análisis en la red.
Nota para Newbes: Carnivore es la infraestructura de interceptación legal de nuestro amigos del NSA, antes de que las propias CDN, proveedores de servicios y redes de servicio lo hicieran directamente.
No estoy afirmando que este sea el producto que hayan utilizado con este propósito, solo que es la misma base.
Hth,
Robclav
Suscribirse a:
Entradas (Atom)