- 1. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- La gestión diaria de usuarios y ordenadores en Active Directory es la tarea más básica pero a la vez la más esencial que podemos realizar en este entorno. Vamos a ver como con Powershell podemos realizar ...
- Creado el 27 Julio 2018
- 2. El superordenador chino Tianhe-2 consigue el primer puesto en el Top500
- (Blog)
- China avanza a pasos acelerados en todos los ámbitos, y gracias a su nuevo superordenador Tianhe-2 se ha vuelto a alzar con el primer puesto dentro del Top500. El Tianhe-2 (Via Láctea-2) con una brutal ...
- Creado el 17 Junio 2013
- 3. El Superordenador Titan, dispuesto a batir records
- (Blog)
- Un nuevo superordenador ha sido puesto en marcha en las últimas horas en Estados Unidos y según la información ofrecida, tiene capacidad para desbancar del primer puesto a Sequoia, del cual precisamente ...
- Creado el 30 Octubre 2012
- 4. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... con destino a su objetivo. Hablamos de ordenadores, dispositivos USB... Que más tarde le permitirán un acceso a esas redes internas o a información sensible. Certificados robados - Otro ejemplo bastante ...
- Creado el 01 Noviembre 2022
- 5. [Cybertruco]Exportar o importar credenciales en Firefox
- (Blog)
- ... exportar e importar estás credenciales entre ordenadores mediante CSV, vamos a ver cómo en este Cybertruco. El almacenamiento de credenciales en Firefox, como en cualquier otro medio siempre representa ...
- Creado el 30 Abril 2022
- 6. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... podemos montar de manera sencilla un RAID por software en nuestros servidores Linux. En cualquier servidor, NAS, etc... pero también porque no en nuestros ordenadores personales la opción de ...
- Creado el 07 Marzo 2021
- 7. [Cybertruco]Crear copia de seguridad y restaurar perfil de Firefox
- (Blog)
- Firefox almacena todos nuestros datos, sesiones, contraseñas, extensiones, etc... en nuestro perfil. Esto no es más que una carpeta en nuestro ordenador que podemos gestionar facilmente. En el cybertruco ...
- Creado el 28 Marzo 2020
- 8. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
- (Blog)
- ... que esto supone Ficheros bajo demanda Activado Al sincronizar una librería o carpeta, automáticamente se descargará en nuestro ordenador toda la estructura de ficheros, pero estos serán meramente una ...
- Creado el 23 Julio 2019
- 9. Personal Vault, más seguridad para nuestros ficheros en OneDrive
- (Blog)
- ... caso de sincronizarla a nuestro ordenador, esta carpeta se creará directamente sobre un área encriptada con bitlocker. El espacio ocupado en esta carpeta será contabilizado como el de cualquier otra ...
- Creado el 02 Julio 2019
- 10. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- Además de la gestión de usuarios, ordenadores y grupos que ya hemos visto en anteriores entregas de esta serie, un administrador de Active Directory también debe comprender y gestionar toda la base de ...
- Creado el 10 Octubre 2018
- 11. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... cuentas de usuario, ordenadores, grupos...y aunque esperamos que no hayáis borrado por error ningún objeto de vuestro Active Directory (recordad que siempre tenéis que hacer pruebas en entornos creados ...
- Creado el 07 Agosto 2018
- 12. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- Después de ver en al cybertruco previo en esta serie sobre la gestión de Active Directory con Powershell como podíamos gestionar tanto los usuarios como los ordenadores dentro de nuestra red, vamos a abordar ...
- Creado el 03 Agosto 2018
- 13. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... genial no? Pero aún hay más Scripting Supongamos que queremos ejecutar el siguiente comando get-adcomputer -filter * | get-wmiobject -class win32_bios El resultado que esperamos es por cada ordenador ...
- Creado el 13 Mayo 2018
- 14. [Cybertruco] Recuperación firmware en firewall Zyxel USG
- (Blog)
- ... conectar un cable de consola desde nuestro ordenador al firewall deberemos indicar los siguientes settings por ejemplo en PuTTY: Speed - 115200 bps Data Bits - 8 Parity - None Stop Bit - 1 Flow Control ...
- Creado el 28 Marzo 2018
- 15. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... su ordenador. Tiempo durante el cual los ciberdelincuentes habrán añadido la potencia computacional de la máquina para engordar sus carteras virtuales. El último caso a gran escala publicado implica ...
- Creado el 14 Febrero 2018
- 16. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... Windows y otros datos de los usuarios de la misma. El fabricante de ordenadores Lenovo no es que caracterice por hacer las cosas demasiado bien en el campo de la seguridad, ya tuvimos hace un ...
- Creado el 01 Febrero 2018
- 17. Quad9, nuevo servicio DNS contra el cibercrimen
- (Blog)
- ... para determinar ordenadores locales que hayan podido ser comprometidos. Además, el servicio tiene en cuenta la privacidad excluyendo el log de peticiones DNS, almacenando según el presidente de GCA únicamente ...
- Creado el 17 Noviembre 2017
- 18. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta
- (Blog)
- ... de la pantalla del ordenador. Además de otras muchas aplicaciones que podéis ver en el siguiente vídeo. Como todas estas tecnologías hay que esperar a ver en qué estado de desarrollo aparece y el ...
- Creado el 01 Septiembre 2017
- 19. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- ... apagar el ordenador 5 - Apagado forzado - Este combina las opciones 1 y 4, apaga inmediatamente los procesos y procede a apagar la máquina hasta la pantalla en la que indica que es seguro apagar el ordenador. ...
- Creado el 22 Enero 2017
- 20. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... referimos a la desaparición (esperemos que en breve) de dos de los mayores focos de los últimos años de vulnerabilidades y por tanto de puertas de entrada a nuestros ordenadores, estamos hablando de los ...
- Creado el 27 Diciembre 2016