- 21. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... de seguridad perimetrales, solo reconstruyéndose en la propia máquina de la víctima. El hecho que JavaScript pueda codificar este contenido de muchas maneras también dificulta el control de este paso ...
- Creado el 25 Marzo 2023
- 22. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... una consulta sobre el estado de la propiedad LockedOut, como vemos a continuación. Get-ADUser -Identity "Nombre de ejemplo" -Properties LockedOut Desbloqueando múltiples cuentas Si lo que queremos ...
- Creado el 05 Marzo 2023
- 23. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... comunes. Cómo en el modelo previo podremos ejecutar escaneos a través de consultas estandard o crear las nuestras propias. Escaneo automático limitado a ciertos lenguajes Ahora mismo la funcionalidad ...
- Creado el 21 Enero 2023
- 24. España, imán para los centros de datos
- (Blog)
- ... operadores a la hora de establecerse o crecer en EMEA. Para operadores con centros de datos ya presentes en Europa la península es sin duda muy atractiva para diversificar sus localizaciones aumentando ...
- Creado el 04 Enero 2023
- 25. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa. En este caso el atacante es capaz de simular una ventana dentro del mismo navegador ...
- Creado el 12 Noviembre 2022
- 26. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... se une el trabajo conjunto con los equipos de seguridad para tratar de asegurar que el código no contiene vulnerabilidades, ya sean las propias que pueden aparecer durante el desarrollo como las que pueden ...
- Creado el 01 Noviembre 2022
- 27. [Cybertruco]Solución al problema de cliente Outlook incapaz de añadir una cuenta con SaRA
- (Blog)
- ... el de añadir cuenta, nos pedirá si estamos en la máquina que presenta el problema y lanzará un login propio contra nuestra cuenta. Inmediatamente comenzará a realizar pruebas de conexión contra nuestro ...
- Creado el 08 Octubre 2022
- 28. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- Por lo general el tema de respuestas automáticas es un asunto bien resuelto en Office 365 a través de la interfaz web de OWA, la gestión de usuarios a nivel administrador o la propia configuración en cliente ...
- Creado el 17 Septiembre 2022
- 29. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... software de copias de seguridad u otras tareas del propio wbadmin, ya que estaríamos alterando la información en los ficheros y las otras tareas podrían no saber qué ficheros deberían copiar, por ejemplo ...
- Creado el 16 Julio 2022
- 30. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... de los dispositivos de MFA esté disponible, que el propio servicio de Microsoft este caído o que el servicio de telefonía esté caído lo que provocaría que no podamos recibir ni sms, ni llamadas de verificación. ...
- Creado el 28 Mayo 2022
- 31. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... de llaves para loguearnos tanto en Azure AD vía aplicación o navegador como en los propios dispositivos ya de inicio. Como funciona la autenticación con FIDO2? Durante el registro de nuestra llave ...
- Creado el 10 Abril 2022
- 32. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... perfil de usuario. En caso que el usuario no tenga ninguna localizacion definida heredara la propia de Azure AD. En powershell este error se muestra como ProhibitedInUsageLocationViolation. Dirección ...
- Creado el 28 Marzo 2022
- 33. Calificación de vulnerabilidades CVSS
- (Blog)
- ... Security Teams (FIRST), con la colaboración de todas las grandes empresas de Internet, es el encargado de mantener y promover el uso de CVSS. Sus principales beneficios son los siguientes: Proporciona ...
- Creado el 19 Marzo 2022
- 34. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... entre el ancho de banda requerido por el atacante y el propio del ataque resultante era prácticamente 1:1 Mitigación Para defendernos de este ataque podemos usar las mismas técnicas que para por ejemplo ...
- Creado el 13 Marzo 2022
- 35. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... fatídico en el que alguna instrucción utilizada por los mismos sea dejada de utilizar por obsoleta por el propio núcleo del CMS y zas! Error fatal! Es en este momento en que veamos que nuestra web ha quedado ...
- Creado el 03 Marzo 2022
- 36. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- ... Teams Privacy Mode El kit de la cuestión aquí es la propiedad EnablePrivacyMode de la configuración de privacidad. Una vez desactivada esta, nuestra información de presencia pasará a estar disponible ...
- Creado el 26 Febrero 2022
- 37. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... el nuevo que tenemos disponible. Si aplicamos este, los invitados solo pueden ver su propio perfil de usuario y no permite ver el de otros aunque se busque por su nombre principal de usuario incluso restringe ...
- Creado el 12 Febrero 2022
- 38. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- ... dos diferencias fundamentales a nivel de propiedades entre los dos tipos de usuarios. Por una parte tenemos la propiedad Source, que indica de qué manera este usuario se loguea, puede ser utilizando credenciales ...
- Creado el 22 Enero 2022
- 39. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... clase hasta convertirse en una completa solución que podría rivalizar con buena parte de las soluciones disponibles comercialmente y que configurado correctamente es capaz de proporcionar una protección ...
- Creado el 28 Diciembre 2021
- 40. [Cybertruco]Solución al problema de envío de emails en nombre de con cuentas delegadas en Office 365
- (Blog)
- ... Address List. Esto es para forzar a este cliente de Outlook en particular a contactar con los servidores y actualizar su propia lista de direcciones en local. Por último, y siempre recomendable, reiniciaremos ...
- Creado el 23 Diciembre 2021