- 21. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... Lo normal es que un ordenador comience su vida asignado a un usuario del departamento A, luego este se marche y pase al usuario 2 del departamento B... para ello importante utilizar el cmdlet set-adcomputer ...
- Creado el 27 Julio 2018
- 22. Microsoft ha hundido otro Data Center
- (Blog)
- ... llenará de vida y que a su vez proporcione un soporte para estructuras de energía mareomotriz que lo alimenten de manera ecológica? Pues este es el plan, en la primera fase del proyecto ya se vió que rápidamente ...
- Creado el 10 Junio 2018
- 23. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... vida digital pero a medida que avanzamos en el mundo IoT y se desarrollan aplicaciones para el mismo es inevitable que aparezcan vulnerabilidades que puedan afectar a nuestra vida real. Que alguien consiga ...
- Creado el 09 Diciembre 2017
- 24. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... aproximada de lanzamiento... La efectividad de estas vulnerabilidades también están relacionadas con el sistema operativo del cliente conectandose al AP en el momento del ataque, como podéis ver en la ...
- Creado el 16 Octubre 2017
- 25. [Cybertruco]Deshabilitar la caducidad de contraseña en Office 365 con Powershell
- (Blog)
- ... por ejemplo ligadas a scanners, envíos de logs por correo desde diferentes dispositivos.. Es decir cuentas que no vayan a ser utilizadas por personas y que queramos olvidarnos de su mantenimiento. Vamos ...
- Creado el 14 Octubre 2017
- 26. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta
- (Blog)
- ... Con el nombre de Fall Creators Update como su propio nombre indica continuará poniendo el punto de mira en como dice la propia Microsoft, proveer al usuario con una plataforma que inspire la creatividad. ...
- Creado el 01 Septiembre 2017
- 27. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... en un intento de alejar los focos de sus actividades criminales. Esta clave útil para todas las familias del ransomware Petya no ayuda a las víctimas del ransomware NotPetya. Hace unas semanas ...
- Creado el 09 Julio 2017
- 28. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003. Cada vez más la ciberseguridad está presente en nuestras vidas queramos o no, el ataque del ransomware ...
- Creado el 13 Mayo 2017
- 29. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... nos lleva a Alemania donde se ha prohibido la venta de la muñeca “My Friend Cayla”. Esta muñeca con conectividad a Internet ha visto su venta prohibida por el organismo regulador de las telecomunicaciones ...
- Creado el 01 Marzo 2017
- 30. Google crea su propia CA, Google Trust Services
- (Blog)
- ... de transparencia para evitar de esta manera que los certificados de dominio puedan ser comprometidos o utilizados debido a fallos en el sistema de validación de los mismos. Debido al ciclo de vida de los ...
- Creado el 29 Enero 2017
- 31. Firefox elimina la API que lee el estado de la batería para mejorar nuestra privacidad
- (Blog)
- ... identificarnos, trazar nuestra actividad, etc.. violando de esta manera nuestra privacidad a la hora de utilizar nuestros dispositivos. Firefox se ha puesto manos a la obra elimando esta API a partir de ...
- Creado el 02 Noviembre 2016
- 32. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- Cámaras, neveras, lavadoras, receptores de televisión, impresoras, marcapasos.. Últimamente parece que todo tiene que tener conectividad a Internet. Pero qué porcentaje de sus usuarios se preocupa de cambiar ...
- Creado el 09 Octubre 2016
- 33. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... Cisco ASA, Cisco PIX, y Cisco Firewall Services Module. La efectividad de los mismos se ha confirmado por parte del Cisco Product Security Incident Response Team (PSIRT). Esta investigación además ha permitido ...
- Creado el 18 Agosto 2016
- 34. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- ... actualizaciones de firmware,etc... es algo que se ignora completamente durante toda la vida útil del producto. Siempre hemos de tener en cuenta que cualquier dispositivo que se conecte a nuestra red ...
- Creado el 10 Julio 2016
- 35. CryptXXX un ransomware en crecimiento
- (Blog)
- El cierre de TeslaCrypt esta semana y la distribución de su master key, ha sido una gran noticia, pero la caida de este ransomware significa que muchos cibercriminales necesitan una nueva herramienta para ...
- Creado el 21 Mayo 2016
- 36. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- El Wi-Fi público es omnipresente, allá donde vayamos veremos carteles ofreciendo conectividad gratis, desde hoteles hasta cafeterías pasando por el transporte público o directamente en puntos de acceso ...
- Creado el 15 Diciembre 2015
- 37. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- ... también contaba con un backdoor que permitía a los atacantes modificar el servidor OWA. El ataque detectado gracias primero a las sospechas del personal de IT de la propia empresa ,debido a la actividad ...
- Creado el 06 Octubre 2015
- 38. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- ... 365 y entre ellas encontramos a Clutter. Esta nueva funcionalidad aterriza en nuestros Outlooks para mejorar nuestra productividad y evitar distracciones y realmente funciona. Básicamente Clutter se encarga ...
- Creado el 25 Septiembre 2015
- 39. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... toda la información posible de la empresa disponible a través de arañas y de scanners para hacernos una idea de los sistemas y programas en funcionamiento. La actividad de los empleados en redes sociales ...
- Creado el 23 Agosto 2015
- 40. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... podrá entrar con sus propias credenciales y ver actividad, archivos,etc.. que la víctima haya podido dejar en el servicio. Limitaciones Los ataques Cross-Site Request Forgery dependen de la posibilidad ...
- Creado el 22 Agosto 2015