Telegram Web Link
Esta nueva lámpara inteligente Philips Hue hará que te levantes mejor cada mañana
https://www.redeszone.net/noticias/hogar/lampara-inteligente-philips-hue/
La domótica ofrece un amplio abanico de posibilidades, como son controlar aparatos de forma remota, vincular dispositivos entre sí o incluso ahorrar energía. En este artículo, nos hacemos eco de la última lámpara inteligente de Philips Hue. Vamos a explicarte cómo es y por qué es útil, especialmente, para que te levantes mejor cada mañana. […]
El artículo Esta nueva lámpara inteligente Philips Hue hará que te levantes mejor cada mañana (https://www.redeszone.net/noticias/hogar/lampara-inteligente-philips-hue/) se publicó en RedesZone (https://www.redeszone.net/).
Para qué sirve un enchufe inteligente, cómo instalarlo y qué tener en cuenta
https://www.redeszone.net/tutoriales/domotica/como-funciona-enchufe-inteligente/
Cuando empiezas a domotizar tu vivienda, uno de los primeros dispositivos que debes tener en cuenta son los enchufes inteligentes. Te vamos a explicar en qué consiste exactamente este tipo de aparato, cómo los puedes instalar en tu vivienda y, también, un recorrido por las principales características para que puedas comprar uno de garantías. Vas […]
El artículo Para qué sirve un enchufe inteligente, cómo instalarlo y qué tener en cuenta (https://www.redeszone.net/tutoriales/domotica/como-funciona-enchufe-inteligente/) se publicó en RedesZone (https://www.redeszone.net/).
¿Te limitan la velocidad de Internet en tu móvil? Así puedes comprobarlo
https://www.redeszone.net/noticias/redes/operador-limita-velocidad-internet-movil/
Aunque no sea algo habitual, el operador de Internet podría limitar la velocidad en determinadas situaciones. Puede ocurrir si, por ejemplo, hay una gran saturación de red en un momento determinado. También podrían limitar la velocidad al usar un programa o servicio específicos. Te vamos a contar qué puedes hacer para detectar esto. De forma […]
El artículo ¿Te limitan la velocidad de Internet en tu móvil? Así puedes comprobarlo (https://www.redeszone.net/noticias/redes/operador-limita-velocidad-internet-movil/) se publicó en RedesZone (https://www.redeszone.net/).
Participa en este concurso de ASUS ExpertWiFi y prueba el router, switch y AP profesional
https://www.redeszone.net/marcas/asus/participa-concurso-power-users-asus-expertwifi-router-switch-ap/
La familia de equipos profesionales de ASUS ExpertWiFi, nos permitirá configurar una red local cableada e inalámbrica muy avanzada, ya que disponemos de opciones tan interesantes como segmentación de la red local y Wi-Fi en VLANs. Ahora mismo el fabricante ASUS, dispone de dos routers que son los EBG15 y EBG19P, así como un switch […]
El artículo Participa en este concurso de ASUS ExpertWiFi y prueba el router, switch y AP profesional (https://www.redeszone.net/marcas/asus/participa-concurso-power-users-asus-expertwifi-router-switch-ap/) se publicó en RedesZone (https://www.redeszone.net/).
Microsoft declara oficialmente obsoleto el protocolo de autenticación NTLM en Windows
http://www.elladodelmal.com/2024/06/microsoft-declara-oficialmente-obsoleto.html

Hace unos días, Microsoft anunció que finalmente optará por “deprecar” NTLM. Aunque esto pueda parecer un cambio drástico en la postura de Windows y su conocida retro-compatibilidad, lo cierto es que se trataba de “una muerte anunciada”. Este cambio era previsible, y tanto Microsoft como sus empleados lo han estado manifestando desde octubre de 2023 a través de diferentes medios. 
Figura 1: Microsoft declara oficialmente obsoleto el protocolode autenticación NTLM en Windows
Podemos verlo en esta charla de Steve Syfuhs, Principal Engineer en Microsoft (https://www.youtube.com/watch?v=SEtARCtGP0Y), y también en este post del blog de Microsoft escrito por Matthew Palko (https://techcommunity.microsoft.com/t5/windows-it-pro-blog/the-evolution-of-windows-authentication/ba-p/3926848), donde ambos hablan de la evolución de la autenticación en Windows y cómo NTLM está quedando relegado por Kerberos. NTLM siempre ha sido uno de los grandes problemas de seguridad que obliga a tomar medidas de fortificación en Windows (https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html) para evitar riesgos.
Figura 2: "Máxima Seguridad en Windows: Secretos Técnicos.  (https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html)6ª Edición (https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html)"de Sergio de los Santos (https://www.mypublicinbox.com/Ssantos) en 0xWord (https://www.0xword.com/).
Sin embargo, no ha sido hasta ahora, el 11 junio de 2024, que Microsoft, en su lista de funcionalidades “deprecated” para Windows ha anunciado oficialmente la desaparición y “deprecación” del mítico protocolo de autenticación NTLM (https://learn.microsoft.com/en-us/windows/whats-new/deprecated-features), que será oficialmente reemplazado por Kerberos siempre que sea posible. Esto significa, que Microsoft dejará de mantener de forma activa este protocolo y priorizará el soporte de otros como Kerberos.
Figura 3: Anuncio de que NTLM está en la lista de (https://learn.microsoft.com/en-us/windows/whats-new/deprecated-features)funciones deprecadas en Windows (https://learn.microsoft.com/en-us/windows/whats-new/deprecated-features)







Si bien en el anuncio se comenta que seguirá funcionando en la próxima versión de Windows Server y en la próxima versión anual de Windows, es cierto que todas las llamadas a NTLM deberían intentar autenticarse haciendo uso de Kerberos, de esta forma solo se recurriría a NTLM en los casos que sea estrictamente necesario.
Funcionamiento y Riesgos de NTLM


Ya sabéis que NTLM, tuvo un predecesor (y también unos cuantos sucesores o alternativas), todos conoceréis LM o LAN Manager. Este protocolo que nació en 1987 cuando Microsoft, junto con IBM, desarrollaban un sistema operativo de redes, el denominado OS/2. No tardaron en mostrarse al mundo las vulnerabilidades inherentes del algoritmo de hash LM. 
Para crear estos hashes, comenzamos con la primera de las restricciones, contraseñas de un máximo de 14 caracteres. Luego, a pesar de permitir introducir mayúsculas y minúsculas, todas las letras se convertían a mayúsculas, por lo que el conjunto de caracteres se reducía a la mitad, y contraseñas como “HaCkEr” o “hacker” generaban el mismo hash. 
Por último, y para más “inri”, se generaban dos hashes concatenados al segmentar la contraseña de 14 caracteres en dos de 7 caracteres cada una. El resultado, cómo podéis imaginar, todo un protocolo digno de aplicar un ataque de fuerza bruta. En la siguiente imagen os dejo una explicación básica de este algoritmo:
2024/09/29 11:25:06
Back to Top
HTML Embed Code: