- 21. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
- (Blog)
- ... abordar situaciones similares en escenarios híbridos en las que las cuentas que queramos recuperar estén aún presentes en nuestros servidores “on-premises” o cuando se hayan borrado también de los mismos. ...
- Creado el 03 Septiembre 2016
- 22. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... que los atacantes tras hackear una cuenta de correo, utilicen las cuentas en la libreta de direcciones para lanzar contra ellas desde otro servidor de correo mensajes de correo falsificando el remitente. ...
- Creado el 14 Agosto 2016
- 23. [Cybertruco]Gestión de permisos en cuentas de terceros en Exchange Online a través de Powershell
- (Blog)
- Entre las múltiples posibilidades que ofrece el servidor de correo Exchange, encontramos la posibilidad de asignar a usuarios diferentes niveles de acceso a cuentas de terceros, hoy vamos a ver tanto como ...
- Creado el 27 Marzo 2016
- 24. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... y Latinoamérica, todos ellos han sido avisados por e-mail del ataque y robo de datos. Al parecer el ataque pudo tener lugar a través de un servidor ejecutando el servicio Learning Lodge de VTech a través ...
- Creado el 01 Diciembre 2015
- 25. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- Un nuevo APT (Advanced Persistent Thread) ha sido detectado por investigadores de Cybereason afectando a un servidor de correo Microsoft OWA, a través de un .dll plantado en el servidor por los atacantes, ...
- Creado el 06 Octubre 2015
- 26. Google abandonará el soporte para SSL v3 y RC4
- (Blog)
- Google, siguiendo los pasos de la Internet Engineering Task Force (IETF) ha anunciado finalmente que dejará de soportar los protocolos SSL v3 y RC4 en sus servidores y con el tiempo en todos sus productos ...
- Creado el 20 Septiembre 2015
- 27. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... que tengamos abiertas en nuestro navegador. Es posible incluso almacenar un ataque CSRF en el propio servidor, a través de un tag de IMG o IFRAME en el código, esto se denomina "Stored CSRF Flaws". En ...
- Creado el 22 Agosto 2015
- 28. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
- (Blog)
- ... entre el navegador del usuario y el servidor web se realice de forma segura.Como otros navegadores que ya han incluido esta función, Internet Explorer y Microsoft Edge se basarán inicualmente en la lista ...
- Creado el 11 Junio 2015
- 29. La protección de rastreo en Firefox además carga más rápido las páginas
- (Blog)
- ... peticiones de seguimiento a servidores de terceros, un win-win para el usuario. Desde hace ya bastantes versiones navegadores como Firefox incorporan la función "Do not track" que en principio iba ...
- Creado el 28 Mayo 2015
- 30. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... es enviada a través de una petición GET a un servidor también establecido por los atacantes. De aquí viene la enorme importancia de saber que bajamos y de donde lo bajamos, ya que la dejadez del usuario ...
- Creado el 19 Mayo 2015
- 31. Desmantelada la botnet Simda
- (Blog)
- ... hacía servidores comprometidos. La investigación de la botnet no ha sido sencilla, ya que aparte de que los clientes tenían un tiempo de vida reducido y de incluir detección para máquinas virtuales y ...
- Creado el 13 Abril 2015
- 32. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... por ejemplo una cookie de sesión que permitiría proseguir con otros ataques. Dicho esto la manera de protegerse sería básicamente deshabilitar RC4 tanto en los servidores como los clientes en sus navegadores. ...
- Creado el 30 Marzo 2015
- 33. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- ... modificar los datos intercambiados entre web y usuario. Adicionalmente surge otro problema, se trata de que los servidores web no suelen generar claves RSA diferenciadas para cada sesión, en cambio software ...
- Creado el 04 Marzo 2015
- 34. Lenovo y el escándalo Superfish
- (Blog)
- ... bancarios, etc.. Actualmente Lenovo está intentando capear la tormenta con disculpas, habiendo desactivado inmediatamente los servidores de Superfish y prometiendo lanzar inmediatamente una herramienta ...
- Creado el 20 Febrero 2015
- 35. Implementar y mantener un lista blanca para Office 365
- (Blog)
- Con la migración a la nube muchos de los servidores y servicios que antaño se mantenían en nuestras LAN han pasado a estar fuera de nuestras instalaciones y a devorar parte de nuestro preciado ancho de ...
- Creado el 31 Enero 2015
- 36. El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores
- (Blog)
- ... unos momentos en los que se está potenciando enormemente el uso de HTTPS, es paradojicamente un componente llamado HTTP Strict Transport Security, que se encarga de comprobar del lado del servidor que ...
- Creado el 07 Enero 2015
- 37. Let's Encrypt ofrecerá certificados gratuitament
- (Blog)
- ... en servidores web ofreciendolos de manera gratuita e implementando un altísimo nivel de automatización en todo el proceso. "Let's Encrypt: Delivering SSL/TLS Everywhere", solo hay que ver el eslogan ...
- Creado el 19 Noviembre 2014
- 38. Los foros basados en vBulletin 4.x y 5.x siendo víctimas de un supuesto 0day
- (Blog)
- ... de un plugin scripts PHP y por tanto conseguir acceso al servidor. En el caso de vBulletin, no se ha hecho pública la versión atacada y la propia compañía aún no ha verificado la existencia de este 0day ...
- Creado el 18 Noviembre 2013
- 39. Golpe de la Policía Nacional al ransomware
- (Blog)
- ... últimas del blanqueo de hasta 10.000€ diarios provenientes del ransomware. Además de los ingresos obtenidos a través de este ransomware, también obtenían ingresos vendiendo acceso a los servidores de ...
- Creado el 27 Septiembre 2013
- 40. Vulnerabilidad crítica en Plesk
- (Blog)
- ... y por tanto el control por parte del atacante del servidor afectado. Plesk es uno de los paneles de control más utilizados en cuanto a gestión de servidores web se refiere y de ahí la gravedad ...
- Creado el 06 Junio 2013