- 41. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... una red empresarial es muy probable que queramos por el momento evitar esa actualización o aplicarla únicamente a un grupo determinado de máquinas, vamos a ver cómo podemos hacer eso fácilmente con las ...
- Creado el 07 Diciembre 2021
- 42. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Azure CLI
- (Blog)
- ... ahora ya sabiendo el nombre, lo podemos especificar de la siguiente manera az account set --subscription "mi subscripcion" Definición de variables Una vez ya estamos trabajando en la suscripción correcta ...
- Creado el 30 Octubre 2021
- 43. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... únicamente tendría que conocer el nombre especificado al principio de la URL standard, *.blob.core.windows.net que corresponde a la cuenta de almacenamiento para tener acceso a todo el material. Si lo ...
- Creado el 18 Septiembre 2021
- 44. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... | Add-WindowsCapability -Online Eliminar funcionalidades RSAT Si por el contrario lo que queremos es eliminar alguna.de las previamente instaladas lo único que tendríamos que cambiar sería el cmdlet. ...
- Creado el 17 Abril 2021
- 45. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... RAID listo, tenemos aún que almacenar los detalles del mismo en diferentes ficheros para tenerlo disponible en futuros reinicios y otras sesiones. Primero, almacenaremos los datos del array en el fichero ...
- Creado el 07 Marzo 2021
- 46. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... interacción por parte del usuario salvo visitar una web con código malicioso, además de esto, lo único necesario es que el dispositivo de la víctima tenga activado ALG. Recordemos que el Application-Level ...
- Creado el 27 Febrero 2021
- 47. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... Hace pocos días apareció información sobre nuevas técnicas utilizadas para que las super cookies resistiera los métodos tradicionales de bloqueo e incluso las limpiezas de cache de los navegadores, como ...
- Creado el 23 Febrero 2021
- 48. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... Vamos a conocer un poco más de este tipo de ataques. El atacante puede utilizar esta técnica para por ejemplo acceder a información de otra manera no accesible, alterar el funcionamiento normal ...
- Creado el 13 Febrero 2021
- 49. [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
- (Blog)
- ... existentes aún pueden iniciar sesión en el dispositivo. Sin embargo, los usuarios no pueden agregar nuevas. Los usuarios no pueden agregar o iniciar sesión con cuentas de Microsoft - En esta opcion limitamos ...
- Creado el 06 Febrero 2021
- 50. Doble golpe al cibercrimen
- (Blog)
- ... incluyendo los correos electrónicos de las víctimas (recordemos que Emotet se propaga a través de adjuntos maliciosos en correos electrónicos) y se ha puesto en marcha un servicio que nos permite buscar ...
- Creado el 28 Enero 2021