En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Enero 2025:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Enero 2025:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2025-01-26
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Estimados:
Retomando nuestras actividades para el 2025 queremos invitar a toda la comunidad a la primera charla del año, la cual estará a cargo de un amigo de la casa Ramiro Pulgar desde Ecuador, con un muy interesante tema como lo es OSINT (Open Source Intelligence) y sus diferentes técnicas.
Título: Técnicas OSINT
Fecha: Miércoles 19 de febrero, 2025
Expositor: Ramiro Pulgar (https://www.linkedin.com/in/ramiropulgar/)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/V6cdLBnbQEmPZwbxnR49cg#/registrati…
Horarios:
17:00 hrs Costa Rica/Guatemala/México
18:00 hrs Colombia/Ecuador/Panamá/Perú
19:00 hrs Bolivia/Paraguay
20:00 hrs Argentina/Brasil/Chile/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
_______________________________________________
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Diciembre 2024:
ASN Nombre Fecha
27678 NIC Chile 2024-12-13
7418 TELEFÓNICA CHILE S.A. 2024-12-21
Pueden encontrar información adicional sobre la corrección inferida en:
https://spoofer.caida.org/remedy.php (Sólo en Inglés)
Errores de validación de dirección de origen inferidos durante Diciembre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-12-31
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Hola a todos!
Comparto esta invitación de LACNIC para presentar trabajos en su próximo
evento. Sería un honor contar con participaciones destacadas desde Chile:
Desde LACNIC les hacemos llegar el llamado para presentación de trabajos *Foro
Técnico de LACNIC 2025*:
LACNIC invita a la comunidad de Internet a enviar propuestas de
presentaciones para integrar la agenda del FTL 2025 comprendido dentro del
programa profesional de LACNIC 43, a realizarse en la ciudad de San Pablo,
Brasil, del 5 al 9 de mayo de 2025.
El FTL es un espacio dentro de los eventos de LACNIC disponible para que la
comunidad de Internet exponga sus experiencias, trabajos e iniciativas
relacionadas con aspectos técnicos del desarrollo de Internet en la región
de América Latina y el Caribe.
Algunos temas que pueden ser presentados a la convocatoria:
Operación de redes IP (casos de éxito, mejores prácticas, etc).
Protocolos de Internet (ruteo, switching, etc)
Servicio de Nombre de Dominios (DNS)
Interconexión de sistemas autónomos (Peering, IXPs, CDNs, etc)
IPv6: transición, despliegue, avances
Mediciones, herramientas y análisis sobre protocolos e Internet en
general, entre otros.
Fecha de cierre de recepción de propuestas: 31 de enero de 2025
Más información aquí <https://rir.la/FTL2025esp>
Saludos,
Celsa Sánchez
Embajadora I+D Lacnic
Estimados:
Invitamos a nuestra última conferencia del año, la que estará a cargo de Germán Blanch desde Santiago de Chile, quien abordará el tema de la Gestión de Vulnerabilidades.
Título: Gestión de vulnerabilidades. Proceso continuo que debemos implementar
Fecha: Miércoles 18 de diciembre, 2024
Expositor: Germán Blanch (8.8 Computer Security Conference)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/tZAlcO-tpzIrHtMXSBhLcgSiG-lMw4D5tB…
Horarios:
16:00 hrs Costa Rica/Guatemala/México
17:00 hrs Colombia/Ecuador/Panamá/Perú
18:00 hrs Bolivia/Paraguay
19:00 hrs Argentina/Brasil/Chile/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Noviembre 2024:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Noviembre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-11-29
16629 CTC. CORP S.A. (TELEFONICA EMP 2018-06-19 2024-11-28
27678 NIC Chile 2024-09-13 2024-11-29
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
Estimados,
Les escribo para invitarlos a participar en una charla sobre RPKI que se
llevará a cabo el próximo 28 de noviembre a las 13:00 horas, vía Zoom.
Pueden compartir la invitación con quienes consideren.
En esta charla, se explicarán los principios básicos de RPKI, el proceso de
validación de rutas y los pasos necesarios para implementar esta tecnología
en nuestras redes. Además, veremos casos prácticos que facilitarán una
adopción efectiva.
Aquí les dejo el enlace para registrarse en el evento:
https://rir.la/seguridad-rpki
Quedo atenta a cualquier duda o consulta.
Saludos,
Celsa Sánchez - Embajadora I+D LACNIC
Ingeniera de Sistemas NIC Chile
Estimados:
Invitamos a nuestra próxima conferencia, la que estará a cargo de Miguel Contreras desde la Ciudad de México, quien abordará el tema de la seguridad en APIs.
Título: Mejores prácticas de Ciberseguridad en producción y consumo de APIs.
Fecha: Miércoles 20 de noviembre, 2024
Expositor: Miguel Contreras Flores (https://www.linkedin.com/in/geekgarage)
El registro es gratuito a través de: https://us02web.zoom.us/meeting/register/tZEkcuGtqjkuEtBxc1HexOlZ-ozhg0nM4R…
Horarios:
16:30 hrs Costa Rica/Guatemala/México
17:30 hrs Colombia/Ecuador/Panamá/Perú
18:30 hrs Bolivia/Chile/Paraguay
19:30 hrs Argentina/Brasil/Uruguay
¡Muchas gracias!
Claudio Hernández.
https://www.ciberci.org/https://youtube.com/@CIBERCI
En respuesta a los comentarios de las comunidades de operaciones
y seguridad, el proyecto de medición de validación de dirección
de origen de CAIDA (https://spoofer.caida.org) generará
automáticamente cada mes un informe de ASes que originan prefijos
BGP desde los cuales recibimos paquetes con una dirección de
origen falsificada. Estamos publicando estos informes en listas
de operadores de red y seguridad para asegurar que esta información
llegue a los contactos correctos de cada Sistema Autónomo.
Este reporte resume las pruebas ejecutadas dentro de chl.
Mejoras inferidas durante Octubre 2024:
Sin inferencias
Errores de validación de dirección de origen inferidos durante Octubre 2024:
ASN Nombre Primera obs. Última obs.
7418 TELEFÓNICA CHILE S.A. 2016-09-26 2024-10-30
27678 NIC Chile 2024-09-13 2024-10-25
Información adicional sobre las pruebas para las cuales
recibimos origen falsificado está disponible en
https://spoofer.caida.org/recent_tests.php?country_include=chl&no_block=1 (sólo en Inglés)
Por favor, envíenos sus comentarios y sugerencias a spoofer-info(a)caida.org
FYI
Saludos.
-------- Forwarded Message --------
Subject: [lacnog] Upcoming changes to the DNSSEC root trust anchor
Date: Tue, 5 Nov 2024 22:12:28 +0000
From: Andres Pavez <andres.pavez(a)iana.org>
Reply-To: Latin America and Caribbean Region Network Operators Group
<lacnog(a)lacnic.net>
To: lacnog(a)lacnic.net <lacnog(a)lacnic.net>
Dear Colleagues,
We are reaching out to inform you of important changes to the DNSSEC
trust anchor in the root zone. If you manage a validating DNS resolver
or a tool that interacts with the DNS root zone you might need to change
your software to handle the changes. This letter provides a summary of
the upcoming changes and gives pointers to resources that describe them
in detail.
*Upcoming addition of the KSK-2024 trust anchor*
On January 11, 2025, a new trust anchor, codenamed KSK-2024, will appear
in the root zone for the global DNS. This key was generated earlier this
year and will co-exist with the current trust anchor, codenamed
KSK-2017. The new DNSKEY record is:
. 172800 IN DNSKEY 257 3 8
AwEAAa96jeuknZlaeSrvyAJj6ZHv28hhOKkx3rLGXVaC6rXTsDc449/c
idltpkyGwCJNnOAlFNKF2jBosZBU5eeHspaQWOmOElZsjICMQMC3aeHb
GiShvZsx4wMYSjH8e7Vrhbu6irwCzVBApESjbUdpWWmEnhathWu1jo+s
iFUiRAAxm9qyJNg/wOZqqzL/dL/q8PkcRU5oUKEpUge71M3ej2/7CPqp
dVwuMoTvoB+ZOT4YeGyxMvHmbrxlFzGOHOijtzN+u1TQNatX2XBuzZNQ
1K+s2CXkPIZo7s6JgZyvaBevYtxPvYLw4z9mR7K2vaF18UYH9Z9GNUUe ayffKC73PYc=
As a result of this addition, some DNS responses may be larger during
the transition period. If your software uses the RFC 5011 process for
managing trust anchors, KSK-2024 will be automatically trusted about one
month after its introduction to the root zone. There are two important
planned dates:
* October 11, 2026: KSK-2024 will begin signing the root zone.
* January 11, 2027: KSK-2017 is scheduled to be revoked.
For a detailed description of the rollover process, please refer to
https://www.iana.org/dnssec/files
*New trust anchor file*
IANA has issued a new trust anchor file using the updated XML format
described in
https://datatracker.ietf.org/doc/draft-ietf-dnsop-rfc7958bis/ , which
has recently been approved to be published as an RFC. The new trust
anchor file contains additional data that was not provided in previous
versions of the file.
If your software or processes use the IANA trust anchor file (published
at https://data.iana.org/root-anchors/root-anchors.xml ), you should
ensure you have processes to retrieve it regularly (such as weekly) and
check your systems can process the revised format of the file.
*Keep in touch*
Operational announcements regarding trust anchors and rollovers are
published on the root-dnssec-announce mailing list at
https://lists.icann.org/postorius/lists/root-dnssec-announce.icann.org/
. A separate ksk-rollover mailing list is a forum for discussion
specific to rollovers can be found at
https://lists.icann.org/postorius/lists/ksk-rollover.icann.org/ .
Best regards,
--
Andres Pavez Cryptographic Key Manager
_______________________________________________
LACNOG mailing list
LACNOG(a)lacnic.net
https://mail.lacnic.net/mailman/listinfo/lacnog
Cancelar suscripcion:https://mail.lacnic.net/mailman/options/lacnog