<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /></head><body style='font-size: 10pt; font-family: Verdana,Geneva,sans-serif'>
<p>Luis, esto nos envian desde LACNIC, trata una investigación sobre un nuevo tipo de ataque sobre DNS (NXNSAttack).</p>
<p>Para que lo revise, cuando pueda...</p>
<p>Abrazo,</p>
<div>---<br />
<div>
<table>
<tbody>
<tr>
<td> </td>
<td> </td>
</tr>
</tbody>
</table>
</div>
</div>
<p>El 2020-05-21 10:26, Lucimara Desiderá via Seguridad escribió:</p>
<blockquote type="cite" style="padding: 0 0.4em; border-left: #1010ff 2px solid; margin: 0"><!-- html ignored --><!-- head ignored --><!-- meta ignored -->
<div class="pre" style="margin: 0; padding: 0; font-family: monospace"><br /> NXNSAttack: Upgrade Resolvers to Stop New Kind of Random Subdomain Attack<br /> <br /> Petr Špaček — 20 May 2020<br /> <br /> This article describes a newly discovered DNS protocol vulnerability<br /> that affects most recursive DNS resolvers. NXNSAttack allows the<br /> execution of random subdomain attacks using the DNS delegation<br /> mechanism, resulting in a big packet amplification factor.<br /> <br /> <br /> <a href="https://labs.ripe.net/Members/petr_spacek/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack">https://labs.ripe.net/Members/petr_spacek/nxnsattack-upgrade-resolvers-to-stop-new-kind-of-random-subdomain-attack</a><br /> _______________________________________________<br /> Seguridad mailing list<br /> <a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br /> <a href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a></div>
</blockquote>
</body></html>