| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de utilidades >> Content
    Cómo probar la vulnerabilidad DNS
    En 2008, el hacker Dan Kaminsky descubrió un defecto fatal en la seguridad de Internet. Mediante el uso de un simple exploit , que fue capaz de engañar a un ordenador en el pensamiento de que estaba en un lugar que no era así. Fue rápidamente evidente que si una página falsa se ​​establecieron en un lugar falso , como un sitio de banca en falso , un usuario desprevenido podría ser engañado sin querer divulgar información sensible. La información podría ser transmitida a hackers que podían utilizar las contraseñas robadas para robar dinero de la cuenta bancaria del usuario . Es importante asegurarse de que el DNS no es vulnerable. Instrucciones
    1

    Abra su navegador Web y vaya a la página web Assigned Numbers Authority Internet. Utilice el enlace que aparece en la sección Recursos de este artículo. Una vez allí , busque la función " Check polinización cruzada " . Usted puede usar esto para verificar que cualquier dominio que se teclea en el cuadro vacío no es vulnerable.
    2

    Escriba el nombre del dominio que desea comprobar y haga clic en "Enviar Consulta" para iniciar el proceso de . Esto puede tardar varios minutos , dependiendo de la velocidad de su conexión a Internet. Cuando la prueba se haya completado, se informó de una calificación de " seguro" o " inseguro " . Si usted recibe una calificación de " no seguro " , póngase en contacto con su proveedor de servicios de Internet y decirles acerca de la prueba que hizo y los resultados.
    3

    Vaya a la Prueba de aleatoriedad DNS alojado en las operaciones de DNS Análisis y página web del Centro de Investigación ( ver Recursos). Esto pondrá a prueba la seguridad DNS de su proveedor de servicios de Internet (ISP ) .

    4 Haga clic en el enlace que dice " probar mi DNS" para verificar que su software de seguridad de su ISP está al día . Usted recibirá una calificación de " Excelente ", "buena " o " mala" . Si usted recibe una calificación de "pobre ", póngase en contacto con su proveedor de Internet y decirles acerca de la prueba que ha realizado y los resultados .
    5

    Ir a la página web de Gibson Research Corporation ( ver Recursos) y realizar el servidor de nombres DNS Prueba Spoofability . Desplácese hasta la parte inferior de la página y busque el botón " Iniciar prueba estándar Spoofability DNS. " Dependiendo de la velocidad de su conexión a Internet , esta prueba puede durar varios minutos . Usted puede seguir el progreso mediante la observación de la tabla que se muestra en el monitor. Cuando la prueba termina , el sistema será calificado como "excelente ", " bueno", " moderada ", "mal " o " muy mala " . Si el sistema es considerado como "mala " o " muy mala ", póngase en contacto con su proveedor de Internet y el informe de la prueba que ha realizado y los resultados .

    Previous :

    next :
      Artículos relacionados
    ·DVD -RAM de Recuperación de Datos 
    ·Cómo eliminar WinRAR 
    ·Cómo cargar perfiles en ColorBurst Overdrive 
    ·Cómo quitar AuthenTec 
    ·Cómo desinstalar eTrust PestPatrol controles ActiveX 
    ·Cómo extraer un icono de la biblioteca 
    ·Cómo restaurar archivos desde un DVD 
    ·Cómo modificar una fuente de alimentación de PC 
    ·Cómo hacer que Google su página principal Tab 
    ·¿Qué es la herramienta de reparación de Windows Mail…
      Artículos destacados
    ·Cómo combinar y ordenar un PDF 
    ·La vista de carpetas por defecto en Gmail IMAP y Outloo…
    ·Subtítulos no funcionan en VLC 
    ·Tutorial de fotos en Adobe Photoshop 
    ·Cómo arreglar un archivo OST 
    ·Cómo administrar el tiempo usando un ordenador 
    ·Herramientas de malware especializadas 
    ·Cómo hacer correcciones en un documento de Word 
    ·¿Cuál es la extensión del archivo C00 ? 
    ·Tutorial Powerpoint Slide 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com