- 21. Google habilita las passkeys para cuentas personales
- (Blog)
- ... con el tiempo ha probado no ser tan seguro como se presuponía inicialmente y ha acabado siendo víctima de ataques como el de SIM swapping entre otros.. por esto mismo ya hace tiempo se continúa avanzando ...
- Creado el 04 Mayo 2023
- 22. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer ...
- Creado el 25 Marzo 2023
- 23. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... distinguido, el nombre de cuenta SAM, el identificador de seguridad SID o el identificador único global GUID. En el siguiente ejemplo vamos a desbloquear al usuario "Nombre de ejemplo" Unlock-ADAccount ...
- Creado el 05 Marzo 2023
- 24. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- ... Configurando variables de la política de SPAM saliente En una política de spam saliente tenemos dos elementos que conviene identificar y entender desde el inicio. Por una parte tenemos las política ...
- Creado el 03 Diciembre 2022
- 25. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... Los usuarios siempre podremos ser engañados por esta u otras técnicas similares por mucha atención que prestemos, afortunadamente disponemos de herramientas que pueden evitar directamente que caigamos ...
- Creado el 12 Noviembre 2022
- 26. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... jamás será completamente parcheado. Al final tenemos que entender el ataque a la cadena de suministros como dos ataques sucesivos. El primero contra este componente inicial y posteriormente cuando esté ...
- Creado el 01 Noviembre 2022
- 27. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... aparece nuestro mensaje envuelto en código html. El método anterior es válido para mensajes sencillos, pero este código html nos da la pista si queremos definir mensajes más elaborados. Definición de ...
- Creado el 17 Septiembre 2022
- 28. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... desde este link, deberemos copiar la pareja de ficheros ADMX y ADML de nuestro idioma en la carpeta de definición de políticas. Una vez tengamos estos ficheros copiados ya podremos abrir el editor de GPO ...
- Creado el 18 Agosto 2022
- 29. [Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)
- (Blog)
- ... Vamos a ver otros únicos de este wbadmin start sysrecovery. restoreAllVolumes - Por defecto solo los volúmenes críticos, es decir aquellos que contienen componentes del sistema operativo o el estado ...
- Creado el 06 Agosto 2022
- 30. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... generalizadas - estos pueden provocar que las redes telefónicas a través de las que verificamos MFA no estén disponibles. Cómo deben ser las cuentas de acceso de emergencia. No servirá de nada crear ...
- Creado el 28 Mayo 2022
- 31. [Cybertruco]Exportar o importar credenciales en Firefox
- (Blog)
- ... la contraseña de inicio de sesión en Windows. Una vez hecho esto solo tenemos que seleccionar donde guardar nuestro fichero CSV. Importar credenciales a Firefox Al contrario que el paso anterior, la ...
- Creado el 30 Abril 2022
- 32. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... automática generen cuentas de usuario con una misma contraseña genérica será una claro objetivo para los atacantes utilizando esta técnica. De la misma manera si como administradores utilizamos esta misma ...
- Creado el 15 Abril 2022
- 33. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... de llaves para loguearnos tanto en Azure AD vía aplicación o navegador como en los propios dispositivos ya de inicio. Como funciona la autenticación con FIDO2? Durante el registro de nuestra llave ...
- Creado el 10 Abril 2022
- 34. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... En este caso tendríamos que asegurar que este servicio siguiera estando disponible para el usuario de otra manera, por ejemplo añadiendo esa misma licencia por otro lado seleccionando únicamente este servicio ...
- Creado el 28 Marzo 2022
- 35. Calificación de vulnerabilidades CVSS
- (Blog)
- ... en caso que sea explotada con éxito. Los otros dos grupos modifican está puntuación inicial dependiendo de los factores temporales y de entorno. Por lo general la calificación de los dos primeros grupos ...
- Creado el 19 Marzo 2022
- 36. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... técnica. TCP Middlebox Reflection Esta técnica consiste en el abuso de estos middleboxes y de sus sistemas de filtrado de contenido para lograr una reflexión y amplificación del ataque original. Simplificando ...
- Creado el 13 Marzo 2022
- 37. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- ... inmersos, se puede dar el caso que se quiera que nuestra información de presencia en Teams esté disponible de manera abierta a usuarios externos, para facilitar la intercomunicación masiva a nivel de usuarios ...
- Creado el 26 Febrero 2022
- 38. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... siguiente cmdlet Get-AzureADMSAuthorizationPolicy | Select GuestUserRoleId En este caso los filtrado la salida del cmdlet para mostrar únicamente el valor del GuestUserRoleId, esto es el valor ...
- Creado el 12 Febrero 2022
- 39. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- ... al cambiar esta relación y preguntarnos también cosas como si el UPN del usuario debería cambiar, si deberíamos asignarle una cuenta de correo..En este caso abordaremos únicamente este cambio de relación ...
- Creado el 22 Enero 2022
- 40. [Cybertruco]Solución al problema de envío de emails en nombre de con cuentas delegadas en Office 365
- (Blog)
- ... teniendo es un tema ya conocido a nivel técnico por Microsoft y se debe a que la dirección sobre la cual damos permisos de envío a un tercero se encuentra oculta en la GAL y esto provoca que nuestro cliente ...
- Creado el 23 Diciembre 2021