- 41. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- Investigadores del INRIA (Instituto Nacional Francés de Investigación en Informática y Automática) y de la Nanyang Technological University de Singapur han conseguido por primera vez completar un ataque ...
- Creado el 18 Mayo 2019
- 42. La última actualización de Windows knockea sistemas con ciertos clientes antivirus
- (Blog)
- ... está provocando que tras el reinicio después de haber aplicado la actualización los sistemas no responden o tardan literalmente horas en hacer el log in. Los diferentes fabricantes están lanzando consejos ...
- Creado el 20 Abril 2019
- 43. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... -Scope ForestOrConfigurationSet -Target 'cyberseguridad.net' Si todo ha ido bien, no recibiremos ningún mensaje de error y podremos consultar su activación con por ejemplo el siguiente comando que nos ...
- Creado el 07 Agosto 2018
- 44. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... Podemos conseguir esos valores con get-aduser y pasarlos al cmdlet como vemos a continuación disable-adaccount -identity nombredeusuario -passthru O si tenemos un listado lo podríamos ejecutar ...
- Creado el 27 Julio 2018
- 45. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... el resto. Pero el objeto que produce el cmdlet get-adcomputer es un ADComputer y no un string que es lo que necesitamos para el parámetro ComputerName del get-wmiobject.. Incluso aunque pensemos que ...
- Creado el 13 Mayo 2018
- 46. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... de criptomonedas en lo que se convierte en otro ejemplo de hacía donde ha virado la ciberdelincuencia para conseguir una rápida monetización de sus acciones. La fiebre por el minado de criptomonedas ...
- Creado el 14 Febrero 2018
- 47. Windows Defender Advanced Threat Protection llegará a Windows 7 y 8.1
- (Blog)
- ... miras, según la propia Microsoft, a reforzar estas dos versiones anteriores de Windows en cuanto a seguridad se refiere, se espera que sea en Q2 cuando los componentes de Endpoint Detection and Response ...
- Creado el 13 Febrero 2018
- 48. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- Lenovo ha corregido una grave vulnerabilidad en su software Lenovo Fingerprint Manager Pro por culpa de la cual un atacante con acceso físico a la máquina podía loguearse y conseguir las credenciales de ...
- Creado el 01 Febrero 2018
- 49. Se detecta cryptojacking en anuncios de Youtube
- (Blog)
- ... campañas de anuncios que utilizaban un cierto JavaScript para forzar a los usuarios a minar criptomonedas sin su consentimiento mientras veían vídeos. Un buen número de usuarios de Youtube en ...
- Creado el 27 Enero 2018
- 50. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... áreas de ciberseguridad. Encontramos retos en criptografía, esteganografía, exploiting, forense, networking, reversing... y como decíamos desde los más básicos como conseguir un hash de un texto hasta ...
- Creado el 13 Diciembre 2017