fil79 Posted March 19, 2012 at 05:54 PM Report #444677 Posted March 19, 2012 at 05:54 PM Para vosso conhecimento: http://technet.microsoft.com/pt-pt/security/bulletin/ms12-020 MCITP-MCTS-MCP
apocsantos Posted March 19, 2012 at 11:42 PM Report #444719 Posted March 19, 2012 at 11:42 PM Boa noite, Obrigado! Já conhecia essa vulnerabilidade, salvo erro saiu num informativo da Secunia faz já algum tempo. É um erro "quase imperdoável" ter os terminal services abertos a partir do exterior sem usar uma VPN, por exemplo, pois os Terminal Services não são supostos usar a "garnel", são supostos usar com ligações seguras, que o próprio Windows Server traz as ferramentas para as poder configurar. Cordiais cumprimentos, Apocsantos "A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"
fil79 Posted March 20, 2012 at 10:13 AM Author Report #444726 Posted March 20, 2012 at 10:13 AM Sem dúvida. Também considero que o uso de VPN é essencial para usar RDC. Existe é um problema que se prende de o facto de as VPN´S serem sensíveis ao ponto de um mínima quebra imperceptível de rede ser suficiente para a desligar. MCITP-MCTS-MCP
apocsantos Posted March 20, 2012 at 10:19 AM Report #444727 Posted March 20, 2012 at 10:19 AM Bom dia, @fil79, essa sensibilidade depende em parte de configurações, mas é a meu ver o maior contributo para a segurança. Repara que toda a ligação é encriptada após o handshake. Ao haver uma quebra, a ligação é perdida, e tem de ter lugar uma nova "negociação de chaves" entre os pares. De contrario um ataque do tipo "man-in-the-midle" era teoricamente possível. VPN's são feitas para ser seguras, como tal todas as medidas "são poucas". Cordiais cumprimentos, Apocsantos "A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"
fil79 Posted March 20, 2012 at 10:29 AM Author Report #444728 Posted March 20, 2012 at 10:29 AM Bom dia, @fil79, essa sensibilidade depende em parte de configurações, mas é a meu ver o maior contributo para a segurança. Repara que toda a ligação é encriptada após o handshake. Ao haver uma quebra, a ligação é perdida, e tem de ter lugar uma nova "negociação de chaves" entre os pares. De contrario um ataque do tipo "man-in-the-midle" era teoricamente possível. VPN's são feitas para ser seguras, como tal todas as medidas "são poucas". Cordiais cumprimentos, Apocsantos Exacto. Sem duvida que essa é uma mais valia. O preço de ter uma ligação segura acaba por ser esse. Só mencionei isso porque de facto já tive esse problema de clientes que se queixavam que com quebras sistemáticas não conseguiam trabalhar MCITP-MCTS-MCP
apocsantos Posted March 20, 2012 at 10:41 AM Report #444731 Posted March 20, 2012 at 10:41 AM Bom dia, O problema penso que seja dá má qualidade das ligações Internet que os ISP's teimam em fornecer. Pessoalmente tenho serviço fibra 100 em casa, e estou pior serviço do que estou com a linha T3 que tenho no trabalho. A diferença entre uma e outra é mesmo o preço. Em casa tenho um serviço "não tão bom", mas "acessível", no trabalho tenho um serviço melhor, mas que é impensável para mim, ter igual em casa, devido aos seus elevados custos. De qualquer das formas uso VPN de casa para o trabalho, e nunca tive o menor problema. Cordiais cumprimentos, Apocsantos "A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"
fil79 Posted March 20, 2012 at 10:49 AM Author Report #444732 Posted March 20, 2012 at 10:49 AM O problema penso que seja dá má qualidade das ligações Internet que os ISP's teimam em fornecer. Esse é o ponto fulcral. Se ligares para a o suporte técnico e explicar a situação são os primeiros a dizerem que aquilo está maravilhoso, nunca esteve tão bom. A politica de qq ISP é de desresponsabilização. MCITP-MCTS-MCP
apocsantos Posted March 20, 2012 at 10:56 AM Report #444733 Posted March 20, 2012 at 10:56 AM Bom dia, Bem para discutir as politicas de ISP's podemos abrir outro tópico e discutir à vontade. Existe muito que se lhes diga. Relativamente à questão das VPN's, é simples, são para funcionar com ligações de qualidade e garantir segurança. Se os pressupostos de funcionamento estiverem cumpridos, porreiro, se não estiverem, "não funcionam". Cordiais cumprimentos, Apocsantos "A paciência é uma das coisas que se aprendeu na era do 48k" O respeito é como a escrita de código, uma vez perdido, dificilmente se retoma o habito"
fil79 Posted March 20, 2012 at 11:51 AM Author Report #444741 Posted March 20, 2012 at 11:51 AM Bem para discutir as politicas de ISP's podemos abrir outro tópico e discutir à vontade. Existe muito que se lhes diga. Nem mais. É um tema que dá pano para mangas MCITP-MCTS-MCP
Dr_Lion Posted March 20, 2012 at 10:18 PM Report #444836 Posted March 20, 2012 at 10:18 PM Pessoalmente não aprecio vpns porque as mais fáceis de implementar podem ser traiçoeiras, enquanto as realmente boas não são tão fáceis e precisam de hardware específico ou o fornecimento desse mesmo serviço. Tens 2 modos de VPN, de transporte e de tunel. A melhor é a segunda e de preferência extremo a extremo. Ou então ssh 😁
pedrotuga Posted March 20, 2012 at 10:31 PM Report #444841 Posted March 20, 2012 at 10:31 PM Eu já usei VPNs cisco, microsoft e openvpn. A solução que vem com windows é mortalmente simples de usar. Em que sentido é que é traicoeira? Sobre o opico inicial, não estão a fazer uma tempestade num copo de água? No link, está bem claro em letras garrafais que não é preciso tomar acção nenhuma para alem de deixar os updates automáticos serem instalados.
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now