- 21. PHP 5.3.10 disponible para corregir una vulnerabilidad crítica
- (Blog)
- No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros ...
- Creado el 03 Febrero 2012
- 22. Disponible un hotfix para la vulnerabilidad crítica de pcAnywhere
- (Blog)
- Hace pocos días Symantec anunció que había sido víctima del robo de código fuente antiguo de diversas de sus aplicaciones, entre ellas pcAnywhere. Producto del trabajo que están llevando a cabo sobre estas ...
- Creado el 26 Enero 2012
- 23. Java CVE-2011-3544 ya disponible en kits
- (Blog)
- ... disponible en las distribuciones más conocidas. Poco ha tardado en aparecer esta vulnerabilidad de Java en distribuciones como Metasploit, Phoenix o Blackhole. Esto significa que ahora mismo un ...
- Creado el 19 Diciembre 2011
- 24. Sentencia en contra del filtrado por parte de las ISP
- (Blog)
- Finalmente el Tribunal Europeo de Justicia ha fallado en contra de que las ISP europeas puedan ser requeridas para el filtrado de las comunicaciones y de este modo evitar el uso de programas para compartir ...
- Creado el 25 Noviembre 2011
- 25. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... GPT-4 y Powershell, la respuesta es un sistema que nos permite cambiar nuestra manera de trabajar radicalmente. El módulo de Powershell Copilot permite disponer del asistente de IA en nuestra línea de ...
- Creado el 19 Abril 2024
- 26. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC. Hoy en día, debemos disponer de un sistema que nos permita detectar ...
- Creado el 23 Febrero 2024
- 27. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... Por lo general el acceso a cuentas privadas se realiza a través de datos PSI robados o supuestos. De nuevo enfatizar la importancia de publicar el mínimo indispensable de datos privados online para a ...
- Creado el 22 Diciembre 2023
- 28. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... cómo podemos solucionar uno de ellos, relacionado con el Trusted Platform Module y que impide iniciar sesión. El Trusted Platform Module (TPM) es un chip en nuestros dispositivos que se encarga ...
- Creado el 08 Noviembre 2023
- 29. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... a algoritmos de reemplazo de caracteres y de detección de similitud, y segundo a la información del dueño del dominio disponible. Si se produce esa similitud “extrema” y el dueño del dominio no concuerda, ...
- Creado el 09 Septiembre 2023
- 30. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... cual implica que credenciales empresariales viajen a dispositivos personales. Afortunadamente podemos, a través de GPO, definir el uso que permitiremos de los mismos en la empresa. Vamos a ver las funcionalidades ...
- Creado el 26 Julio 2023
- 31. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... Office 365 no dispone de una sola configuración de idioma que mande sobre el resto, cómo sería lo lógico, sino que al ser en el fondo una colección de softwares más o menos integrados, estás configuraciones ...
- Creado el 23 Junio 2023
- 32. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. ...
- Creado el 27 Mayo 2023
- 33. Google habilita las passkeys para cuentas personales
- (Blog)
- ... allá del MFA para mejorar nuestra seguridad. Las contraseñas como las conocemos tradicionalmente deben desaparecer más pronto que tarde. Estos últimos años hemos ido disponiendo del MFA, que añadía ...
- Creado el 04 Mayo 2023
- 34. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... de ya disponer del mismo. Get-WindowsCapability -Name Rsat.ActiveDirectory* -Online | Select DisplayName, State En caso que no lo tengamos instalado (State = NotPresent) lo instalaremos de la siguiente ...
- Creado el 05 Marzo 2023
- 35. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... se encuentra disponible para analizar repositorios en JavaScript, Python y Ruby, pero ya se ha anunciado que el número de lenguajes de programación soportados irá incrementándose en los próximos meses ...
- Creado el 21 Enero 2023
- 36. España, imán para los centros de datos
- (Blog)
- ... por ello restarle relevancia, tenemos el importante desarrollo en energías renovables en España, con el objetivo de disponer de un aporte renovable del 74% sobre el total en 2030 y la neutralidad en 2050. ...
- Creado el 04 Enero 2023
- 37. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- ... por hora más de 100 emails a destinatarios externos o más de 300 a internos o más de 500 en total al dia. El comando quedaría así New-HostedOutboundSpamFilterPolicy -Name $nombredepolitica -AdminDisplayName ...
- Creado el 03 Diciembre 2022
- 38. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... Los usuarios siempre podremos ser engañados por esta u otras técnicas similares por mucha atención que prestemos, afortunadamente disponemos de herramientas que pueden evitar directamente que caigamos ...
- Creado el 12 Noviembre 2022
- 39. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... software o incluso las herramientas usadas para escribirlo o compilarlo. Hardware comprometido - A través de código insertado en el firmware de los dispositivos los atacantes pueden disponer de puertas ...
- Creado el 01 Noviembre 2022
- 40. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... hacer con el cmdlet get-MailboxAutoReplyConfiguration como vemos a continuación. get-MailboxAutoReplyConfiguration -Identity "Ejemplo" Lo podemos hacer a través del displayname como en el ejemplo ...
- Creado el 17 Septiembre 2022