- 21. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- Llegar a almacenar 150GB en una cuenta de correo puede parecer una barbaridad pero hay usuarios que lo consiguen, con mucho esfuerzo y adjuntos. Para ellos y para evitar que los administradores tengamos ...
- Creado el 13 Agosto 2018
- 22. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... las credenciales de mi correo es grave, que alguien pueda abrir la puerta de mi casa es inaceptable. Que alguien me robe la cuenta en WoW es grave, que alguien me robe dinero de mi cuenta del banco por ...
- Creado el 09 Diciembre 2017
- 23. [Cybertruco]Deshabilitar la caducidad de contraseña en Office 365 con Powershell
- (Blog)
- ... por ejemplo ligadas a scanners, envíos de logs por correo desde diferentes dispositivos.. Es decir cuentas que no vayan a ser utilizadas por personas y que queramos olvidarnos de su mantenimiento. Vamos ...
- Creado el 14 Octubre 2017
- 24. [Cybertruco]Incrementar el tamaño máximo de adjuntos en Outlook en Office 365 con Powershell
- (Blog)
- La necesidad de adjuntar archivos en correos electrónicos en general es cada vez menor ya que servicios como el propio Onedrive en Office 365 hacen que sea mucho más recomendable compartir links a archivos ...
- Creado el 02 Septiembre 2017
- 25. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... de un adjunto malicioso en un correo electrónico Una vez que la víctima lo abre, este descarga y ejecuta el ransomware, el cual realiza un backup encriptado del inicio del disco y sobreescribe la tabla ...
- Creado el 28 Junio 2017
- 26. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... de ellos habría sido a través de correos de phishing con facturas falsas adjuntas, al abrir estos adjuntos y junto con la vulnerabilidad comentada anteriormente, el ransomware se dispersó rápidamente por ...
- Creado el 13 Mayo 2017
- 27. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... sobre el fallo. Se localizaron y deshabilitaron en un primer momento 3 servicios que utilizaban este parser. Se trata del servicio de ofuscación de direcciones de correo electrónico (que lucha contra ...
- Creado el 25 Febrero 2017
- 28. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- ... que quieran referirse a un cierto archivo en un correo electrónico opten por adjuntarlo en un email ya que esto provoca ciertos problemas como tráfico innecesario de datos, crecimiento de cuentas de correo ...
- Creado el 05 Diciembre 2016
- 29. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... nuestros backups en la nube cuando realizamos sincronización en tiempo real, tipo google drive, dropbox... por lo que cuidado con esto. 3-Atención a los correos electrónicos Cerca del 60% de las infecciones ...
- Creado el 18 Septiembre 2016
- 30. Gmail implementa nuevas medidas de seguridad
- (Blog)
- Google ha comenzado a introducir en Gmail nuevas medidas de seguridad enfocadas a facilitar al usuario de la cuenta de correo la identificación del peligro en algunos correos electrónicos y dificultar ...
- Creado el 14 Agosto 2016
- 31. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... intrusión en los sistemas del partido Demócrata se remontaba por lo menos a aquellos usados durante la campaña y que los miles de correos publicados la pasada semana serían solo una parte del material ...
- Creado el 31 Julio 2016
- 32. Duro golpe a la botnet Shade
- (Blog)
- ... este de Europa y se distribuía a través de webs maliciosas y adjuntos de correo electrónico. El ransomware, es una de las modalidades de cibercrimen que más está creciendo a nivel global y que tiene ...
- Creado el 26 Julio 2016
- 33. [Cybertruco]Gestión de permisos en cuentas de terceros en Exchange Online a través de Powershell
- (Blog)
- Entre las múltiples posibilidades que ofrece el servidor de correo Exchange, encontramos la posibilidad de asignar a usuarios diferentes niveles de acceso a cuentas de terceros, hoy vamos a ver tanto como ...
- Creado el 27 Marzo 2016
- 34. [Cybertruco]Gestión de usuarios en Office 365 con Powershell
- (Blog)
- ... de correo principal, acción que no podemos llevar a cabo con el cmdlet Set-MsolUser Cambiar el principal name de un usuario Set-MsolUserPrincipalName -UserPrincipalName [email protected] -NewUserPrincipalName ...
- Creado el 04 Marzo 2016
- 35. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... que los distribuidores del malware, normalmente a través de correos de email engañosos (phishing) han pasado a recibir una parte de los beneficios por lo que la cantidad de gente y el esfuerzo que se pone ...
- Creado el 15 Diciembre 2015
- 36. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... había confirmado por parte de VTech que se habían robado los datos sobre nombres de usuarios, direcciones de correo, passwords encriptados, preguntas y respuestas secretas para recuperar la contraseña, ...
- Creado el 01 Diciembre 2015
- 37. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- Un nuevo APT (Advanced Persistent Thread) ha sido detectado por investigadores de Cybereason afectando a un servidor de correo Microsoft OWA, a través de un .dll plantado en el servidor por los atacantes, ...
- Creado el 06 Octubre 2015
- 38. Microsoft explica la privacidad y el uso de datos de los dispositivos en Windows 10
- (Blog)
- ... que permita identificar al usuario como podría ser el nombre, dirección de correo o ID de cuenta. Microsoft también pone un ejemplo de la utilidad de estos datos que permitió identificar un driver de tarjeta ...
- Creado el 30 Septiembre 2015
- 39. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- Clutter es una de las últimas funciones en aterrizar para Outlook y Office 365. Clutter nos ayuda de manera transparente a que aquellos correos electrónicos que sean menos importantes para nosotros esquiven ...
- Creado el 25 Septiembre 2015
- 40. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... de la empresa también puede revelar que sistemas utilizan, sus correos electrónicos,etc.. Toda esta información nos será de gran utilidad. 3-Fase de modelado de amenaza En este momento y a partir de ...
- Creado el 23 Agosto 2015