Hace 2 años | Por ccguy a nsa.gov
Publicado hace 2 años por ccguy a nsa.gov

La Agencia de Seguridad Nacional y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) han publicado hoy una hoja informativa conjunta sobre ciberseguridad en la que se detallan los factores a tener en cuenta a la hora de elegir una red privada virtual (VPN) y las principales configuraciones para desplegarla de forma segura.

Comentarios

tiopio

Qué guasa tienen.

pedrobz

#3 No recomienda ninguna en concreto, solo que uses VPN, así que asumo que o las tienen todas pilladas o que tienen tecnología para meterse en cualquiera de ellas.

De momento me quedo con TOR

A

#20 O es psicología inversa para que pienses precisamente eso y no las uses. 😀 😀

santiellupin

#20 hombre, yo soy más del capitán América, pero para gustos los colores

yopasabaporaqui

Lo zorros publican una guía con consejos para construir corrales seguros.

D

Festival del humor lol lol lol

frg

Seguro que lo hacen con buena intención, pero una guìa propuesta por la NSA hay quk cogerla con pinzas.

"use only aproved cryptographic algorithms" dicen, por lo que intuyo tienen ataques medio buenos para todas las implementaciones estándar.

ed25519

Es la NSA?

lameiro

Como para fiarse.tinfoil

frg

#11 Son lo primero, aunque intenten aparentar lo segundo cuando les pillan. ¿Nadie recuerda aquellos Cisco que llegaban troyanizados de fábrica a su destino?

Nova6K0

Ni entréis en la web, no os vayan a instalar un troyano... Con lo que les gusta a estos y al FBI, inyectar código en webs...

Saludos.

thrasher

Cisco se queda fuera entonces.

"Selecting standards-based VPNs from reputable vendors that have a proven
track record of quickly remediating known vulnerabilities and following best
practices for using strong authentication credentials."

llorencs

#8 Cisco no tiene eso? Pregunta desde la ignorancia.

Que opinas del anyconnect de Cisco?

e

#9 Yo opino que, o bien Cisco son muy amigos de la NSA o bien son unos incompetentes. Me quedo más con la primera opción.

https://www.engadget.com/2016-08-21-nsa-technique-for-cisco-spying.html

frg

#8 #9 Esos ya están troyanizados/con puerta trasera de serie, por lo que les da igual. El resto, mejor que usen cosas conocidas para las que tienen ataques válidos o "pequeñas" vulnerabilidades ocultas en su código.

thrasher

#9 Cisco está bien en general, pero me he encontrado varios casos con hardware Cisco se le acaba el soporte de pago, no renuevan y se vuelven unos quesos gruyere.

Hace años que no trabajo con ellos, quizás haya cambiado, pero antes estar actualizado era un sacacuartos tremendo.

Scraf23

Lo mejor es usar VPN y conectarte a tor, eso les confude.

a

#7 En realidad, no es muy buena idea a no ser qué conozcas bien las implicaciones:

https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN

s

Tambien por NSA:

https://www.redeszone.net/2016/07/14/la-nsa-asegura-los-usuarios-tor-linux-extremistas/

Yo me quedo con Tor para privacidad, la VPN de seguridad tiene poca, pero eso si, para streaming va bien.

Pablosky

#5 ¿Y Linux? lol lol lol lol

s

#23 Tails si es posible. Pero ya el tor en si mismo te da más privacidad que cualquier VPN.

hormiga_cartonera

Wireguard?