- 41. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC. Hoy en día, debemos disponer de un sistema que nos permita detectar ...
- Creado el 23 Febrero 2024
- 42. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- ... A través de este sistema de notificaciones de sistema, es cada vez más habitual que se lancen falsas notificaciones push sobre supuestos virus o problemas, simulando la apariencia de las alertas de sistema ...
- Creado el 27 Enero 2024
- 43. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... una gran parte de los internautas no existe aún la consciencia de ese valor y se siguen regalando indiscriminadamente estos datos en redes sociales u otros servicios presentados como gratuitos, sin ir ...
- Creado el 22 Diciembre 2023
- 44. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- La aplicación de Microsoft Teams se ha convertido en un elemento imprescindible para las comunicaciones empresariales, pero a la vez que crecía en funcionalidades crecían sus problemas. Hoy vamos a ver ...
- Creado el 08 Noviembre 2023
- 45. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... vamos a ver algunos pasos básicos para solucionar estos potenciales problemas. Comprobando el servicio de WinRM WinRM es un servicio y por lo tanto para poder utilizarlo debe estar en marcha. ...
- Creado el 13 Octubre 2023
- 46. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... Cuando hablamos de ataques de homografía en IDN, nos referimos a los que afectan a los nombres de dominio internacionalizados (IDN). En este tipo de ataque como decíamos, el atacante trata de registrar ...
- Creado el 09 Septiembre 2023
- 47. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... de contraseñas acabamos teniendo una mezcla de credenciales almacenadas. Por otra parte como decíamos el usuario no suele ser consciente de esto, por lo que despreocupadamente va almacenando más y más ...
- Creado el 26 Julio 2023
- 48. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... como "oficiales" en el tenant, los compañeros de soporte en Microsoft finalmente dieron con la tecla. Vamos a ver las 3 configuraciones que definen el idioma que vemos en pantalla. Configuración de idioma ...
- Creado el 23 Junio 2023
- 49. Google habilita las passkeys para cuentas personales
- (Blog)
- ... una nueva capa de seguridad al proceso de autenticación sumando a algo que ya conocíamos, la contraseña, algo que teníamos, por ejemplo un teléfono a través del cual verificar llamadas o sms. Este método ...
- Creado el 04 Mayo 2023
- 50. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... estos malware si hubieran querido ser entregados de otra manera. Como funciona el HTML Smuggling Como decíamos, el nombre proviene de cómo el atacante esconde el malware para hacerlo llegar a la víctima. ...
- Creado el 25 Marzo 2023