- 21. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... añadir otro diseño basado en la red Tor descubierto por casualidad y analizado por investigadores de Rapid7. La botnet en cuestión, Skynet, es usada como otras tantas por su operador para lanzar ...
- Creado el 10 Diciembre 2012
- 22. VMware se abre a otros entornos cloud
- (Blog)
- VMware comienza fuerte su evento VMworld Barcelona 2012 y ya ha concretado un importante cambio en su estrategia, permitiendo a los usuarios de vCloud migrar flujos de trabajo a otros entornos cloud diferentes ...
- Creado el 09 Octubre 2012
- 23. UPEK Protector Suite, un software de huella digital totalmente inseguro
- (Blog)
- ... llamado UPEK Protector Suite, se ha descubierto que este software almacena las contraseñas en el registro con una encriptación ciertamente débil de modo que en pocos segundos cualquier atacante puede tener ...
- Creado el 05 Septiembre 2012
- 24. Facebook monitoriza todos nuestros posts y chats
- (Blog)
- ... informar a las autoridades de las mismas. Es decir todos nuestros posts y chats privados ya están siendo monitorizados automaticamente por su sistema. Según el Chief Security Officer de ...
- Creado el 13 Julio 2012
- 25. Arrancamos motores
- (Blog)
- Hola a todos, este es el primer post oficial de cyberseguridad.net, una web que nace con el objetivo de difundir toda la información referente a la seguridad informatica, sistemas, redes y programación. ...
- Creado el 19 Noviembre 2011
- 26. [Cybertruco]Desactivando la propaganda “recomendada” en Windows 11
- (Blog)
- ... Windows Store, es decir anuncios. Afortunadamente se puede desactivar fácilmente vamos a ver cómo. Hablamos de la actualización KB5036980 (OS Builds 22621.3527, 22631.3527) en la que Microsoft nos ...
- Creado el 27 Abril 2024
- 27. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... debemos disponer de crédito en nuestra cuenta. Es importante entender el sistema de precios, en el cual compramos tokens, siendo cada token una cantidad de palabras que la IA nos retornará. El precio también ...
- Creado el 19 Abril 2024
- 28. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 29. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... podemos consultar nuestro historial médico nos podemos hacer una buena idea de la cantidad de datos sanitarios que pululan por multitud de bases de datos y sistemas y que pueden ir desde el último medicamento ...
- Creado el 22 Diciembre 2023
- 30. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... que aleatoriamente algunos clientes son incapaces de iniciar sesión debido a un error de TPM, literalmente "Your computer trusted platform module has malfunctioned". Este error persiste cambiando de usuario ...
- Creado el 08 Noviembre 2023
- 31. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... en que nuestro usuario debe formar parte del grupo de Remote Management Users. Esto lo podemos ver fácilmente en el directorio activo, comprobando de que grupos nuestro usuario es miembro de. Espero ...
- Creado el 13 Octubre 2023
- 32. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... usuario como de gestión de servidores pero también lo podemos realizar en nuestro AD tradicional como vamos a ver a continuación. Restricción de horarios individual En Active Directory Users and Computers ...
- Creado el 27 Mayo 2023
- 33. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... rizo un poco más. Hablamos del uso de imágenes SVG para pasar dentro de ellas el código JavaScript. Las imágenes SVG, de tipo vectorial, permiten aumentos de tamaño sin perdida de calidad. En este caso ...
- Creado el 25 Marzo 2023
- 34. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- En nuestra red posiblemente tengamos aplicadas un buen número de políticas de seguridad referentes a las cuentas o elementos en el directorio activo. Varias de estas seguro se encargan de bloquear cuentas ...
- Creado el 05 Marzo 2023
- 35. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 36. España, imán para los centros de datos
- (Blog)
- ... implantación. Conectividad El tiempo en que para tener buena conectividad había que acudir a Países Bajos, Bélgica, Francia o Reino Unido es historia. Desde hace ya unos años la mejora en la conectividad ...
- Creado el 04 Enero 2023
- 37. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... aún estaríamos protegidos por este segundo factor de autenticación en forma de SMS, llamada, token.... Sin embargo la recogida de contraseña ya se habría realizado por lo que siempre también importante ...
- Creado el 12 Noviembre 2022
- 38. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... complicaba el proceso. Hoy en día, con la modularidad del software y la generalización de repositorios y software open-source, hace que estos cambios sean mucho más difíciles de identificar. Aunque haya ...
- Creado el 01 Noviembre 2022
- 39. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... [email protected] Revisar configuración de respuestas automáticas. Lo primero que haremos será ver la configuración actual, es decir si tenemos las autorespuestas activadas o no. Lo podemos ...
- Creado el 17 Septiembre 2022
- 40. [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cn
- (Blog)
- ... se recomienda el uso del módulo de Azure Active Directory PowerShell for Graph o directamente de Azure PowerShell. Pero si, como a mí, nunca os ha gustado demasiado está variedad sin mucho sentido de versiones ...
- Creado el 03 Septiembre 2022