- 21. El DNIe recupera todas sus funcionalidades
- (Blog)
- ... Identidad electrónico (DNIe) que llevaban desactivadas unas tres semanas desde el conocimiento de un posible fallo de seguridad. El pasado 8 de Noviembre se anunciaba que para reforzar las seguridad ...
- Creado el 03 Diciembre 2017
- 22. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- Se ha publicado un nuevo trabajo de investigación a través del cual se demuestra cómo es posible manipular tráfico WPA2 (Wi-Fi Protected Access 2) utilizando alguna de las 10 vulnerabilidades descritas ...
- Creado el 16 Octubre 2017
- 23. [Cybertruco]Deshabilitar la caducidad de contraseña en Office 365 con Powershell
- (Blog)
- ... por ejemplo ligadas a scanners, envíos de logs por correo desde diferentes dispositivos.. Es decir cuentas que no vayan a ser utilizadas por personas y que queramos olvidarnos de su mantenimiento. Vamos ...
- Creado el 14 Octubre 2017
- 24. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 25. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... modificado especialmente para aprovechar las vulnerabilidades que utilizó en su momento WannaCrypt/Cry más alguna otra especificamente utilizada para atacar al que parece su principal objetivo, Ucrania. ...
- Creado el 28 Junio 2017
- 26. [Cybertruco]Deshabilitar recogida de datos privados en routers Netgear
- (Blog)
- ... WiFi,etc... van a ser enviados a los servidores de Netgear para "localizar y solucionar problemas". Afortunadamente para nosotros, y también para el negocio de netgear, podemos por el momento deshabilitarlo ...
- Creado el 23 Mayo 2017
- 27. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... ransomware detectó un nombre dominio en el mismo y decidió probar suerte y registrarlo. Inmediatamente el número de propagaciones descendió en picado, alertando a empresas que estaban siguiendo los eventos ...
- Creado el 13 Mayo 2017
- 28. Wikileaks desvela el malware Archimedes
- (Blog)
- WikiLeaks, dentro de la serie Vault 7, ha publicado este viernes una nueva herramienta con el nombre de Archimedes, que habría sido utilizada por la CIA para hacerse con el control de máquinas dentro de ...
- Creado el 07 Mayo 2017
- 29. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... en todo nuestro dominio(s) a través de la opción de búsqueda e investigación. Buscar y eliminar globalmente correos y contenido no deseado Paso 1 – Crear la búsqueda de contenido Opción 1 – A través ...
- Creado el 18 Marzo 2017
- 30. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- ... cuando se haya alcanzado ya el límite de conexiones o para expulsar a un usuario por cualquier motivo. Hoy vamos a ver hasta tres opciones para llevar esta tarea a cabo desde Powershell. Para el ...
- Creado el 22 Enero 2017
- 31. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... de Estados Unidos y China. Si nos paramos a pensarlo, es una barbaridad y por ello es uno de los focos de Greenpeace, que ha vuelto a analizar cómo llevan los grandes de Internet su migración hacia las ...
- Creado el 15 Enero 2017
- 32. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- Los kits de exploits han seguido siendo este 2016 una de las principales fuentes de ingresos de la ciberdelincuencia. Analizando un buen número de ellos se ha realizado este Top 10 de las vulnerabilidades ...
- Creado el 27 Diciembre 2016
- 33. Google Chrome comienza a deshabilitar el contenido en Flash
- (Blog)
- ... Chrome 56 beta, a deshabilitarlo en diferentes webs, favoreciendo al contenido en HTML5. Se espera que para Q3 de 2017 cualquier contenido que requiera Flash exija la aceptación explícita por parte del ...
- Creado el 10 Diciembre 2016
- 34. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control ...
- Creado el 09 Agosto 2016
- 35. [Cybertruco]Descubrir usuarios inactivos de Active Directory con Powershell
- (Blog)
- Active Directory es una de las piedras angulares de cualquier red basada en servidores Windows, pero en ocasiones la importancia de su mantenimiento no está tan presente como debería. Para evitar posibles ...
- Creado el 09 Agosto 2016
- 36. Mozilla Firefox 48 llega con importantes novedades
- (Blog)
- ... y la aprobación obligatoria de addons por parte de Mozilla. Mozilla sigue desarrollando Firefox para continuar siendo uno de los navegadores de referencia a nivel mundial, esta última versión supone ...
- Creado el 02 Agosto 2016
- 37. Novedades en OneDrive for Business
- (Blog)
- Los que trabajamos con OneDrive for Business sabemos de sus muchas bondades y enormes posibilidades pero también de sus defectos, como sus habituales fallos de sincronización con copias en local. Microsoft ...
- Creado el 16 Abril 2016
- 38. Hora de desinstalar Quicktime para Windows
- (Blog)
- Tras la publicación de varias vulnerabilidades para Quicktime y mientras se esperaba una actualización por parte de Apple, lo que se ha hecho público es el abandono y el fin del soporte a este software ...
- Creado el 16 Abril 2016
- 39. Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
- (Blog)
- ... empresas afectadas a recuperar sus datos. En este sentido van surgiendo nuevas herramientas para desencriptar los ficheros afectados sin tener que ceder al chantaje de las ciber mafias. A plataformas ya ...
- Creado el 15 Febrero 2016
- 40. Google comienza a bloquear webs que muestren botones falsos de descarga
- (Blog)
- ... webs que contengan contenido equivoco para los usuarios como botones falsos de descarga o falsas actualizaciones de software como Adobe Flash. Un clásico en muchas webs es encontrarnos con que ...
- Creado el 05 Febrero 2016