- 1. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución ...
- Creado el 02 Septiembre 2016
- 2. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- ... que hasta ahora estaba prohibido. Además de estos tres puntos primordiales, se implementarán cambios en cuanto al funcionamiento de la supervisión sobre la NSA y en los periodos de desclasificación ...
- Creado el 17 Enero 2014
- 3. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 4. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... complicaba el proceso. Hoy en día, con la modularidad del software y la generalización de repositorios y software open-source, hace que estos cambios sean mucho más difíciles de identificar. Aunque haya ...
- Creado el 01 Noviembre 2022
- 5. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... cambios. Añadir excepciones En caso que queramos permitir excepciones, podemos, especificando un dominio o utilizando una wildcard para subdominios. En este caso crearemos una clave con el nombre NotificationsAllowedForUrls ...
- Creado el 18 Agosto 2022
- 6. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... en cualquier red, especialmente aquellos más extendidos y que suelen funcionar en puertos estándar. Podemos destacar algunos ejemplos como SSH, Telnet, FTP, NetBIOS, SMB, LDAP, RDP, MSSQL, MYSQL o VNC. ...
- Creado el 15 Abril 2022
- 7. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... este dato y forzar de nuevo la asignación de licencias. En powershell lo veremos cómo Proxy address is already being used. Cambios en Azure AD Mail y el atributo ProxyAddresses - en este caso más que ...
- Creado el 28 Marzo 2022
- 8. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... máquinas no recibirán esa actualización automática. Pero dicho esto y si preferimos no quedar en la medida de lo posible a expensas de cambios en estas normas de Microsoft lo mejor es controlar esto con ...
- Creado el 07 Diciembre 2021
- 9. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... contenedores ya no tendrá efecto y cualquier acceso público no identificado será siempre rechazado. Con esto evitaremos problemas ya sea debido a errores o cambios intencionados a nivel de contenedor. ...
- Creado el 18 Septiembre 2021
- 10. [Cybertruco]Gestionando la caducidad de grabaciones de Teams con Powershell
- (Blog)
- Como parte de los últimos cambios puestos en producción en referencia a Microsoft Teams, encontramos que entra en juego la variable de caducidad para las grabaciones. Esto, si no actuamos sobre esta variable ...
- Creado el 13 Agosto 2021
- 11. [Cybertruco]Modificar configuraciones para los nuevos webinars de Microsoft Teams con Powershell
- (Blog)
- ... Revisar la configuración actual Antes de lanzarnos a hacer cambios en Powershell siempre es importante revisar cual es el estado actual. Con el siguiente cmdlet podemos ver el estado de esos parámetros ...
- Creado el 17 Junio 2021
- 12. [Cybertruco]Activar envío de emails por alias en Office 365 con Powershell
- (Blog)
- ... cambios en el módulo Exchange de Powershell vamos a ver cómo podemos habilitar esto rápidamente en el Cybertruco de hoy. Conectar a Exchange Lo primero que deberemos hacer es conectar contra ...
- Creado el 30 Abril 2021
- 13. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... produciendo entre el host a suplantar y el objetivo a atacar. Permitiendo de esta manera predecir próximos intercambios de paquetes pudiendo crear paquetes IP modificados para por ejemplo robar una sesión ...
- Creado el 13 Febrero 2021
- 14. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... nuevo. Virtualización deshabilitada a nivel de BIOS/UEFI En muchas placas por defecto la virtualización viene deshabilitada por defecto, y esto obviamente afectará a nuestra capacidad de ejecutar máquinas ...
- Creado el 08 Diciembre 2020
- 15. [Cybertruco]Eliminar exceso de formato en Excel
- (Blog)
- El aplicar formato a las celdas de Excel ayuda a visualizar y trabajar con el contenido de manera eficiente, pero en ocasiones este formato de aplica de manera incorrecta a una enorme cantidad de celdas ...
- Creado el 19 Abril 2020
- 16. [Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge
- (Blog)
- Es probable que a estas alturas ya hayais actualizado vuestros navegadores Edge a la nueva versión, entre los muchos cambios que contiene se ha cambiado el comportamiento por defecto de ClickOnce, necesario, ...
- Creado el 01 Abril 2020
- 17. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... de sistema -Red -Click en Wi-Fi y click en el icono “-” para eliminarlo -Click en icono “+” para crear una nueva interfaz de red, seleccionamos Wi-Fi y aplicamos cambios. Reiniciamos la máquina y ...
- Creado el 05 Diciembre 2019
- 18. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen ...
- Creado el 23 Noviembre 2019
- 19. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... Primero recuperamos la lista de tags del objeto, la modificamos y volcamos los cambios de nuevo al objeto. $r = Get-AzResource -ResourceName recurso1 -ResourceGroupName grupo1 $r.Tags.Add("owner", "[email protected]”) ...
- Creado el 13 Septiembre 2019
- 20. Detectados una serie de robos en Ethereum Classic
- (Blog)
- ... eventos y toda la serie de reorganizaciones del blockchain ETC que se han descubierto por el momento, por el momento los intercambios con esta criptomoneda han sido temporalmente deshabilitados en parte ...
- Creado el 08 Enero 2019