- 21. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... cmdlet get-addomain, este nos devolverá datos como en nombre DNS del dominio, el nombre NetBIOS, el Infraestructure Master, detalles sobre los contenedores por defecto de usuarios/ordenadores/objetos borrados.., ...
- Creado el 10 Octubre 2018
- 22. [Cybertruco]Resetear cliente OneDrive para Mac
- (Blog)
- ... el cliente puede quedarse analizando supuestos cambios sin pasar a otro estado Por lo general estos errores no se solucionan satisfactoriamente ni esperando a que acabe de procesar cambios (aquí entra ...
- Creado el 21 Septiembre 2018
- 23. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... aplicar cambios a diversos grupos en un mismo comando ya sea porque ampliemos nuestro filtro de búsqueda en get-adgroup o porque le pasemos los nombres de los mismos en una variable o desde un fichero ...
- Creado el 03 Agosto 2018
- 24. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... set-aduser -identity $variableusuarios -clear department,city,country set-aduser -identity $variableusuarios -add @ A modo de ejemplo y siendo el caso más habitual, todos estos cambios los prepararíamos ...
- Creado el 27 Julio 2018
- 25. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... genial no? Pero aún hay más Scripting Supongamos que queremos ejecutar el siguiente comando get-adcomputer -filter * | get-wmiobject -class win32_bios El resultado que esperamos es por cada ordenador ...
- Creado el 13 Mayo 2018
- 26. Las políticas de soporte de Microsoft y Windows Server 2019
- (Blog)
- Con el anuncio de la nueva versión de Windows Server para finales de este año que vendrá acompañada de su correspondiente versión LTSC de Windows 10, han vuelto a surgir preguntas sobre las particularidades ...
- Creado el 21 Marzo 2018
- 27. [Cybertruco]Configurar la creación automática de puntos de restauración en Windows 10
- (Blog)
- ... sistema y aplicamos cambios. Ahora ya tenemos activa la protección de sistema, vamos a ver 2 métodos para la creación automática de estos puntos de restauración: Método 1 - A través de políticas ...
- Creado el 12 Diciembre 2017
- 28. [Cybertruco]Cheat Sheets oficiales para Outlook y Outlook Calendar (Multiplataforma)
- (Blog)
- ... recursos son de gran utilidad tanto para un uso personal como a modo de entrenamiento para nuestros usuarios ya que debido a los constantes cambios y mejoras introducidos en Office 365, es francamente ...
- Creado el 23 Septiembre 2017
- 29. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... difusión por la red como veremos más adelante. En esta fase la recuperación de datos es viable, ya que el ransomware solo ha hecho esos cambios puntuales en nuestro disco duro, el resto de datos permanecen ...
- Creado el 28 Junio 2017
- 30. [Cybertruco]Deshabilitar recogida de datos privados en routers Netgear
- (Blog)
- ... en la parte inferior deberíamos tener la sección de "Router Analytics Collection", clickamos en deshabilitar y guardamos cambios. Esperemos que en futuras versiones de los firmware de Netgear no desaparezca ...
- Creado el 23 Mayo 2017
- 31. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... carga primero las políticas previas de las variables UEFI pero luego deja de realizar todas las comprobaciones a las políticas adicionales. Entre estas se incluyen cambios para las condiciones de inclusión ...
- Creado el 13 Agosto 2016
- 32. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- ... a la seguridad el Anniversary Update traerá entre otras una serie de importantes cambios que conviene repasar: Windows Ink - Windows Ink será una nueva zona en el sistema operativo que englobará toda ...
- Creado el 28 Julio 2016
- 33. Microsoft avanza en sus esfuerzos para acabar con el contenido terrorista
- (Blog)
- ... diferentes ámbitos. En los servicios de Microsoft los cambios se basan en un ajuste de los términos de uso para prohibir explicitamente el contenido terrorista (cuando anteriormente se prohibía el contenido ...
- Creado el 21 Mayo 2016
- 34. [Cybertruco]Establecer menú Inicio en Windows 10 con políticas de grupo en dominio
- (Blog)
- ... por ejemplo en \\servidor\compartido\start.xml. Aplicamos cambios y ya tenemos nuestra política en funcionamiento. Hay que tener en cuenta que una vez aplicada esta política los usuarios no podrán cambiar ...
- Creado el 03 Octubre 2015
- 35. Google abandonará el soporte para SSL v3 y RC4
- (Blog)
- ... deberían permitir funcionar a los clientes TLS que los cumplan hasta por lo menos 2020 sin cambios adicionales. Además ha creado una web, en la que podemos comprobar si nuestro cliente está al día en estos ...
- Creado el 20 Septiembre 2015
- 36. [Cybertruco]Personalizar la página de acceso a Office 365 a través de Azure
- (Blog)
- ... seleccionamos la empresa para la cual queramos hacer los cambios Clickamos en "Configurar" Ahora en la sección de propiedades del directorio, clickamos en "customizar branding" (customize branding) ...
- Creado el 23 Julio 2015
- 37. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 38. El dinero proveniente del ransomware acelera la sofisticación de los kits de exploits
- (Blog)
- ... detectado cambios diarios en sus patrones URL, con el objetivo por ejemplo de dificultar su detección a través de sistemas como IDS. La aparición continuada de vulnerabilidades en software globalmente ...
- Creado el 03 Julio 2015
- 39. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- ... la protección FLOCKDN. FLOCKDN controla que el acceso a la BIOS en modo usuario sea solamente en modo lectura con lo que se previene que cualquier aplicación pueda sobreescribirla. El problema surge cuando ...
- Creado el 02 Junio 2015
- 40. Angler (Kit de Exploits I)
- (Blog)
- ... posición de dominio la ha conseguido con su gran evolución durante todo el año 2014 y que sin duda continua en nuevas variantes aún no detectadas. Durante el pasado año se detectaron los siguientes cambios: ...
- Creado el 26 Marzo 2015