Cuando un controlador de dominio (o Windows en general) falla, existen algunos pasos que el administrador puede seguir para solucionar el problema, sin necesidad de recurrir a métodos drásticos como la reinstalación (algo poco viable en Directorios Activos en producción). Conocer a fondo para qué sirven los métodos de recuperación y cuáles son los que tenemos en nuestra mano, … [Leer más...] acerca de Mitos y leyendas: El Directorio Activo (III) (Última configuración buena conocida)
Formación
Mitos y leyendas: El Directorio Activo (II) (Instalación segura)
Una vez creado el dominio a través de un primer controlador , es muy aconsejable agregar un nuevo controlador para obtener ventajas de seguridad. Un segundo controlador proporciona un sistema de seguridad adicional en caso de fallo. Además supone un buen balance de carga para el sistema en caso de que miles de usuarios hagan uso del Directorio Activo y deba soportar muchas … [Leer más...] acerca de Mitos y leyendas: El Directorio Activo (II) (Instalación segura)
Otro Blue Pill de Joanna Rutkowska
Joanna Rutkowska presentó a mediados de 2006 su Blue Pill, causando un gran revuelo. Rutkowska, experta en rootkits, aprovechó una (por entonces) nueva funcionalidad de los procesadores AMD para crear un rootkit indetectable en cualquier sistema operativo. En esta ocasión su equipo del Invisible Things Lab lo ha vuelto a hacer, esta vez aprovechando una funcionalidad de … [Leer más...] acerca de Otro Blue Pill de Joanna Rutkowska
Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing)
Esta frase es una de las recomendaciones de seguridad básicas que todo sistema de banca online ofrece a sus usuarios. Ha sido uno de los consejos estrella para intentar evitar el phishing en los últimos años. En realidad, SSL podría ser un arma poderosa contra le phishing pero no ha sido así. En parte porque no se entiende la tecnología, en parte porque se ha vuelto tan popular … [Leer más...] acerca de Mitos y leyendas: "Compruebe el candadito del navegador para estar seguro" I (Phishing)
Mitos y leyendas: Las contraseñas en Windows IV (Redes)
Las contraseñas en Windows no sólo se utilizan para presentarse ante un sistema en local. Deben viajar por la red para mostrar las credenciales a sistemas remotos en los que se confía o al servidor de dominio que realmente gestiona y contiene los datos del usuario. Este escenario es muy común en redes internas. El usuario debe validarse contra el controlador de dominio, y … [Leer más...] acerca de Mitos y leyendas: Las contraseñas en Windows IV (Redes)