- 21. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... en los dispositivos se activará la siguiente entrada en el registro HKLM\Software\Policies\Microsoft\FIDO – EnableFIDODeviceLogon (DWORD): 1 Posibles problemas Tenemos que tener en cuenta que si ...
- Creado el 10 Abril 2022
- 22. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... perfil de usuario. En caso que el usuario no tenga ninguna localizacion definida heredara la propia de Azure AD. En powershell este error se muestra como ProhibitedInUsageLocationViolation. Dirección ...
- Creado el 28 Marzo 2022
- 23. Calificación de vulnerabilidades CVSS
- (Blog)
- ... Security Teams (FIRST), con la colaboración de todas las grandes empresas de Internet, es el encargado de mantener y promover el uso de CVSS. Sus principales beneficios son los siguientes: Proporciona ...
- Creado el 19 Marzo 2022
- 24. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... GuestUserRoleId 2af84b1e-32c8-42b7-82bc-daa82404023b) El acceso limitado es el predefinido en la plataforma y el más estricto que se podía aplicar como comentábamos. El nuevo acceso restringido es ...
- Creado el 12 Febrero 2022
- 25. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- ... especificadas en nuestro tenant, de uno externo, de un directorio AD sincronizado, de Microsoft.. y por otra parte tenemos el UserType, que define cuál es la relación de esa cuenta contra nuestro entorno, ...
- Creado el 22 Enero 2022
- 26. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... el desplegable de opciones correspondiente a cada fichero detectado podremos recuperarlo o eliminarlo definitivamente. Esto no siempre funciona y en ocasiones clickaremos sin cesar sobre la opción de restaurar ...
- Creado el 28 Diciembre 2021
- 27. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Azure CLI
- (Blog)
- ... ahora ya sabiendo el nombre, lo podemos especificar de la siguiente manera az account set --subscription "mi subscripcion" Definición de variables Una vez ya estamos trabajando en la suscripción correcta ...
- Creado el 30 Octubre 2021
- 28. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... Lo primero que haremos será comprobar el acceso que tenemos definido, para ello podemos acceder a las cuentas de almacenamiento que tengamos y desde allí revisar la configuración de los diferentes ...
- Creado el 18 Septiembre 2021
- 29. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- ... a la unidad y Aun desde el cmd navegamos a la carpeta EFI\Microsoft\Boot\Fonts y allí eliminamos el contenido con *.* (es una carpeta de fuentes). Confirmamos y cerramos el cmd, ya podemos relanzar ...
- Creado el 15 Mayo 2021
- 30. [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
- (Blog)
- ... a nivel local, para este ejemplo veremos la modificación de una GPO. Hay tres opciones en cuanto a su configuración: Deshabilitada - Esta es la opción predefinida, en ella los usuarios pueden añadir ...
- Creado el 06 Febrero 2021
- 31. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... nuevo. Virtualización deshabilitada a nivel de BIOS/UEFI En muchas placas por defecto la virtualización viene deshabilitada por defecto, y esto obviamente afectará a nuestra capacidad de ejecutar máquinas ...
- Creado el 08 Diciembre 2020
- 32. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... que un intento de login y por todo lo anterior muy lucrativo para los revendedores ya que los ciberdelincuentes finales, si no las mismas organizaciones pueden sacar grandes beneficios económicos. Supongamos ...
- Creado el 04 Diciembre 2020
- 33. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- ... Get-AzSubscription y seguidamente la seleccionamos Get-AzSubscription Select-AzSubscription -Subscription "cyberseguridad.net" Definición de variables En el siguiente ejemplo activaremos el soft delete ...
- Creado el 20 Noviembre 2020
- 34. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... que estamos hablando sería el código que podemos ver a continuación. En el cual se muestra el mensaje “This is not Bing” a modo de Hello World, define con location.href la URL de la web actual y la va ...
- Creado el 22 Octubre 2020
- 35. [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell
- (Blog)
- ... Snapshot Para crear un snapshot vamos a utilizar toda una serie de variables que definiremos previamente, esto nos ayudará luego a referenciar en los diferentes comandos a nuestra máquina virtual, grupo ...
- Creado el 22 Agosto 2020
- 36. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- Un equipo de investigadores ha hecho pública una grave vulnerabilidad que afecta al gestor de arranque GRUB2 y que permitiría a un atacante esquivar la funcionalidad de Secure Boot utilizada por UEFI, ...
- Creado el 30 Julio 2020
- 37. [Cybertruco]Eliminar exceso de formato en Excel
- (Blog)
- El aplicar formato a las celdas de Excel ayuda a visualizar y trabajar con el contenido de manera eficiente, pero en ocasiones este formato de aplica de manera incorrecta a una enorme cantidad de celdas ...
- Creado el 19 Abril 2020
- 38. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... corrigiendo mas de 400 vulnerabilidades en productos tan ampliamente utilizados como Java SE, Mysql Server, VM Virtual Box... Por su parte Adobe a la espera de matar definitivamente su infame Adobe Flash ...
- Creado el 15 Abril 2020
- 39. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- ... lo haremos a partir de su email, de manera muy sencilla con Add-TemUser o Remove-TeamUser. En el primero muy importante el parámetro de role, para definir tanto Owners como Members Add-TeamUser -GroupId ...
- Creado el 28 Febrero 2020
- 40. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020