<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>
<body>
<p>Hola,</p>
<p> Gracias por compartir.<br>
</p>
<p> Es *muy* interesante ver esta gran cantidad de ideas, de verdad
que aún yo no se cual resolución es mejor que cual. Si viene por
defecto o no, ¿será que somos un animal de costumbre y no queremos
que nos cambien las cosas?. <br>
</p>
<p> Recuerdo unas palabras de Steve Jobs que dicen: "Customers
don't know what they want until you show it to them".., ¿nos
estarán mostrando lo qué queremos?.</p>
<p> Ahora bien y sin extenderme, creo que no debe ser sorpresa que
esten buscando "algo" que explotar en DoX; igualmente seguro
conseguiran algo HTTP/3 cuando salga y en nuevas capacidades de
BGP que aparezcan, y en el protocolo XYZ cuando nazca. <br>
</p>
<p> Por otro lado, hablan de Europa y de otras regiones, yo creo
que hay que ir mas allá, no la región sino los países, olvidemos
la privacidad & seguridad, pensemos en la *accesibilidad*:
¿DoX están posibilitando los accesos a sitios prohidos (si esto
último es bueno o malo es otra historia)?.<br>
</p>
<p> En lo personal, si estás tecnologías aumentan el espectro de
acceso del usuario de Internet en países significativamente
bloqueados se merecen un fuerte aplauso.</p>
<p><br>
</p>
<p>Saludos,</p>
<p><br>
</p>
<p>Alejandro,</p>
<p><br>
</p>
<div class="moz-cite-prefix">On 9/3/20 11:32 AM, Nicolas Antoniello
wrote:<br>
</div>
<blockquote type="cite"
cite="mid:CADHEbK_COyFN=5Bt7agkLDQU_eDqVdZMHy2UaYoe791RYmq9cw@mail.gmail.com">
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<div dir="ltr">Estimados,
<div><br>
</div>
<div>Para que lo tengan en cuenta. En este caso, los sistemas de
detección de amenazas que puedan estar operando en las
organizaciones no serían capaces de detectar este tipo de
ataques. La forma de detectarlo sería (en principio)
únicamente desde el cliente con algún mecanismo de detección
de Malware o similar.</div>
<div><br>
</div>
<div>Este trata de la utilización de respuestas DNS conteniendo
código para comandar y controlar un malware previamente
instalado en el cliente.</div>
<div><br>
</div>
<div>Lo interesante es que al valerse de DoX se vuelve mucho más
difícil su detección y por lo tanto es aprovechable por los
atacantes como mecanismo para intentar evitar sistemas de
detección que puedan utilizar las organizaciones.</div>
<div><br>
</div>
<div>En el artículo se menciona el hecho de que este tipo de
ataques no es nuevo; así como el hecho de que esto no es un
problema propio de DoX; sino que los atacantes se valen de la
privacidad que provee DoX para encubrir su tráfico.</div>
<div><br>
</div>
<div><a
href="https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/"
moz-do-not-send="true">https://www.bleepingcomputer.com/news/security/attackers-abuse-google-dns-over-https-to-download-malware/<br>
</a></div>
<div><br>
</div>
<div>Personalmente creo que agrega una consideración interesante
en la conversación sobre privacidad vs. seguridad a la hora de
cada uno decidir en qué ámbitos aplicaremos cada mecanismo;
así como qué medidas adicionales de seguridad (y privacidad)
podemos tomar a nivel operativo para buscar protegernos mejor
de este tipo de amenazas.</div>
<div><br>
</div>
<div>Saludos,</div>
<div>Nico</div>
<div><br>
</div>
<div><br>
</div>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<pre class="moz-quote-pre" wrap="">_______________________________________________
LACNOG mailing list
<a class="moz-txt-link-abbreviated" href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/lacnog">https://mail.lacnic.net/mailman/listinfo/lacnog</a>
Cancelar suscripcion: <a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/options/lacnog">https://mail.lacnic.net/mailman/options/lacnog</a>
</pre>
</blockquote>
</body>
</html>