Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Restringir horarios de login para los usuarios en AD

Detalles
Publicado: 27 Mayo 2023


La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco.

horas permitidas de login

Lee más: ...

Google habilita las passkeys para cuentas personales

Detalles
Publicado: 04 Mayo 2023

Google ha dado un paso más en el largo y arduo camino de eliminar el login a través de contraseñas y acaba de habilitar el uso de passkeys para cuentas personales. Este sin duda es un paso importante más allá del MFA para mejorar nuestra seguridad.

google passkey

Lee más: ...

Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)

Detalles
Publicado: 25 Marzo 2023

HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer llegar este payload de manera camuflada (contrabando) lo que da el nombre al ataque. Vamos a conocerlo mejor.

html smuggling ataques informaticos XVIII

Lee más: ...

[Cybertruco]Desbloquear cuentas en AD con Powershell

Detalles
Publicado: 05 Marzo 2023

En nuestra red posiblemente tengamos aplicadas un buen número de políticas de seguridad referentes a las cuentas o elementos en el directorio activo. Varias de estas seguro se encargan de bloquear cuentas ante diferentes escenarios. Al mismo tiempo el desbloqueo de estas cuentas puede ser algo que tengamos que ejecutar bajo demanda, para ello vamos a ver hoy cómo podemos realizarlo rápidamente con Powershell.

office365 guest user

Lee más: ...

GitHub introduce el escaneo automático de vulnerabilidades

Detalles
Publicado: 21 Enero 2023

La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad.

CBHL0S5WkAAfQRo

Lee más: ...

España, imán para los centros de datos

Detalles
Publicado: 04 Enero 2023

La península Ibérica y España en particular se han convertido en un polo de atracción para empresas tecnológicas a la hora de establecer sus centros de datos. A lo largo de este 2022 han sido varios los grandes proyectos en marcha, y todo se puede explicar debido a varias buenas razones cómo vamos a explicar en este artículo.

centro de datos

Lee más: ...

[Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell

Detalles
Publicado: 03 Diciembre 2022

Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las políticas predefinidas en Exchange Online, podemos crear políticas personalizadas para mejorar este filtrado. Vamos a ver cómo las podemos hacer con Powershell en este Cybertruco.

powershell

Lee más: ...

Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)

Detalles
Publicado: 12 Noviembre 2022

Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa.

ataques informaticos XVII browser in the browser

Lee más: ...

Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)

Detalles
Publicado: 01 Noviembre 2022

Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel mundial como el de Solarwinds o Log4Shell, que han puesto en jaque a medio mundo... Vamos a ver cómo funcionan este tipo de ataques, porque tienen tal magnitud y porque es una prioridad el cambio de modelo para intentar prevenirlos.

Ataque a la cadena de suministros Supply Chain Attack

Lee más: ...

[Cybertruco]Solución al problema de cliente Outlook incapaz de añadir una cuenta con SaRA

Detalles
Publicado: 08 Octubre 2022

Por lo general añadir una cuenta a un cliente Outlook es un proceso rápido y sin complicaciones, pero en ocasiones nos podemos encontrar con que resulta imposible por mucho que indiquemos todas las opciones correctas. Vamos a ver cómo, por una vez, nos lo puede solucionar un asistente de Microsoft, hablamos de SaRA.

microsoft sara1

Lee más: ...

  1. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
  2. [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cng
  3. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
  4. [Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)

Página 1 de 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook