- 21. [Cybertruco]Gestión de usuarios en Office 365 con Powershell
- (Blog)
- Aunque la interfaz gráfica de administración de Office 365 es más que aceptable, la gestión a través de Powershell es sin duda la opción a seguir para realizar nuestras tareas de la manera más rápida y ...
- Creado el 04 Marzo 2016
- 22. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- ... nuestra bandeja de entrada permitiéndonos centrarnos en las tareas más importantes y pudiendo volver a estos en cualquier momento. La gente de Microsoft no para de añadir nuevas funciones en Office ...
- Creado el 25 Septiembre 2015
- 23. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... Oracle, Citrix o Rackspace. Afortunadamente estos proveedores se han movido rápidamente y ya han parcheado la vulnerabilidad. Otros sistemas como Hyper-V (Microsoft Azure) no se han visto afectados en ...
- Creado el 14 Mayo 2015
- 24. Top 30 - Las vulnerabilidades más atacadas
- (Blog)
- ... el siguiente listado, que muestra como las vulnerabilidades más atacadas se encuentran en productos tan comunes como Adobe, Oracle o Microsoft además de una última para OpenSSL. Si ya de por sí mantener ...
- Creado el 11 Mayo 2015
- 25. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- Durante la reciente Black Hat Asia, se han publicado detalles de una nueva vulnerabilidad en el algoritmo de cifrado RC4. A través de esta vulnerabilidad se ha demostrado la efectividad de un nuevo tipo ...
- Creado el 30 Marzo 2015
- 26. [Cybertruco]Conseguir que nuestros correos enviados se almacenen correctamente trabajando con cuentas delegadas [Outlook - Office365]
- (Blog)
- ... 3. HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Preferences (la versión de Office depende de vuestro cliente, por ejemplo 14.0) 4. En el menu Editar, creamos una nueva entrada con el valor ...
- Creado el 19 Marzo 2014
- 27. Bromium Labs consigue desarmar a EMET
- (Blog)
- La empresa de seguridad Bromium Labs ha conseguido a través de un exploit modificado, evitar todas las protecciones que el software de Microsoft EMET (Enhaced Mitigation Experience Toolkit) proporciona ...
- Creado el 25 Febrero 2014
- 28. Descubierta una red de ciber espionaje en Israel y Palestina
- (Blog)
- ... el exterior. En ese momento, un investigador de Norman ASA, Snorre Fagerland, descubrió que el troyano simulaba estar firmado digitalmente por Microsoft. Este engaño, aunque no pasaría las medidas de ...
- Creado el 12 Noviembre 2012
- 29. ChapCrack herramienta para crackear MS-CHAPv2
- (Blog)
- ... el protocolo de encriptación MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol version 2) El proceso se basa en la captura por ChapCrack de los paquetes que incluyen el handshake MS-CHAPv2, ...
- Creado el 31 Julio 2012