- 21. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... almacenada y si todo es correcto loguea al usuario. Activar FIDO2 en Azure AD Vamos ahora a ver cómo con unos sencillos pasos podemos activar este método en nuestro tenant. Una vez en el portal de ...
- Creado el 10 Abril 2022
- 22. Calificación de vulnerabilidades CVSS
- (Blog)
- ... La madurez del código del exploit (Exploit Code maturity), el nivel de remediación (Remediation Level) y la confianza en el reporte (Reporte Confidence) Grupo de métricas de Entorno Finalmente el ...
- Creado el 19 Marzo 2022
- 23. Simulación de ataques contra Office 365
- (Blog)
- ... contra Office 365 Una vez logueados en nuestro portal podemos acceder a la url https://security.microsoft.com/attacksimulator. Desde aquí podemos acceder a la pestaña de simulaciones desde donde podremos ...
- Creado el 25 Marzo 2021
- 24. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... empresas se ha vuelto aún más polémico, ya que en base al mismo y nuestro comportamiento previo se utiliza para presentarnos el contenido a consumir, dirigiendo de alguna manera nuestra conducta y limitando ...
- Creado el 23 Febrero 2021
- 25. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... advisory https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200011 UEFI Forum Updated Revocation List https://uefi.org/revocationlistfile Debian Security advisory https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot ...
- Creado el 30 Julio 2020
- 26. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
- (Blog)
- ... parte de Office 365 con un sencillo Cybertruco que nos permitirá acelerar de manera muy importante las descargas de los resultados que obtengamos en nuestras búsquedas. Las búsquedas de contenido ...
- Creado el 17 Junio 2020
- 27. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... de ellas críticos. En estos momentos en que gran parte de los trabajadores lo hacen en remoto y la guardia puede estar un poco más baja, es especialmente importante aplicar las actualizaciones para evitar ...
- Creado el 15 Abril 2020
- 28. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... efecto. Mitigación Para evitar este ataque, los principales fabricantes de switches incorporan en sus modelos funciones llamadas de Port Security. Estas funcionalidades no las encontraremos en switches ...
- Creado el 18 Enero 2020
- 29. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 30. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... para crear en NSG con las reglas previamente creadas. $rdp = New-AzNetworkSecurityRuleConfig -Name "allow-rdp-internet" -SourcePortRange * -Protocol TCP -SourceAddressPrefix Internet -Access Allow -Priority ...
- Creado el 24 Febrero 2019
- 31. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
- (Blog)
- ... el valor del atributo -AuditEnabled Set-Mailbox -Identity [email protected] -AuditEnabled $false Es importante que configuremos a consciencia aquellas acciones que deberían ser auditadas ya ...
- Creado el 30 Enero 2019
- 32. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... -Name AllowingWinRMHTTPS -Description "To Enable PowerShell Remote Access" -Access Allow -Protocol Tcp -Direction Inbound -Priority 104 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix ...
- Creado el 24 Octubre 2018
- 33. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... listado de miembros (de todo tipo) y los grupos de los cuales eliminarlos, en este caso el script (que podemos ejecutar como .ps1) es un poco más largo pero igualmente sencillo #importamos el fichero ...
- Creado el 03 Agosto 2018
- 34. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... usuarios en pocos segundos. $usuarios = Import-CSV c:\datosdeusuarios.csv foreach($usuario in $usuarios) Activar/desactivar usuarios Por lo general cuando un usuario deja la organización su cuenta ...
- Creado el 27 Julio 2018
- 35. Firefox marcará a los sitios HTTP como inseguros
- (Blog)
- El uso de HTTPS ha crecido mucho y está alcanzando ya unos porcentajes importantes en el tráfico web, esto hace que se comience a implantar un cambio en el tratamiento de las webs con HTTPS y el navegador ...
- Creado el 23 Diciembre 2017
- 36. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... el suyo, pero de nuevo hay que tener en cuenta versiones que ya no reciban soporte y que permaneceran vulnerables. Como usuarios y/o administradores hemos de ser conscientes que nuestros dispositivos ...
- Creado el 16 Octubre 2017
- 37. Kaspersky podría haber modificado su AV para espiar para Moscú
- (Blog)
- ... de seguridad norteamericanas desde hace ya un tiempo por su supuesta conexión y colaboración con la inteligencia rusa, ha vuelto a ser señalada esta vez por dos de los más importantes periódicos estadounidenses. ...
- Creado el 12 Octubre 2017
- 38. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... autoría por algún grupo de los denominados bajo soporte gubernamental. En cambio si funciona para todas las versiones de Petya: Petya (1a versión) - Calavera blanca en fondo rojo durante el arranque ...
- Creado el 09 Julio 2017
- 39. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... la enorme afectación que ha tenido en ese país. Pero como hemos visto también ha tenido una importante afectación en Rusia, siendo mucho menor aunque importante en otros países como Polonia o Italia y ...
- Creado el 28 Junio 2017
- 40. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... este sistema contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos. Aunque Windows XP dejó de recibir soporte en 2014, parece que a ...
- Creado el 15 Junio 2017