- 1. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen ...
- Creado el 23 Noviembre 2019
- 2. [Cybertruco]Incrementar el tamaño máximo de adjuntos en Outlook en Office 365 con Powershell
- (Blog)
- ... defecto. Límites de adjuntos en Outlook En Office 365, Outlook por defecto puede enviar y recibir correos electrónicos de hasta 35MB. Como decíamos imaginad que en nuestra empresa tenemos ...
- Creado el 02 Septiembre 2017
- 3. [Cybertruco]Descargar archivos adjuntos bloqueados por Gmail con Python
- (Blog)
- ... llevar a que se nos bloquee un fichero en uno de nuestros correos imposibilitandonos descargarlo cuando realmente es lo que deseamos. Vamos a ver una manera para poder bajar ficheros adjuntos que hayan ...
- Creado el 14 Diciembre 2014
- 4. Adjuntos de hasta 10GB con Gmail y Google Drive
- (Blog)
- ... a los ficheros adjuntos, en caso que no sea así, se nos preguntará si queremos darles acceso a estos ficheros. Una nueva manera de aprovechar las potencialidades de la nube y que sin duda será muy bienvenido ...
- Creado el 28 Noviembre 2012
- 5. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... phishing, por lo que a la hora de navegar y sobretodo a la hora de clickar en links, adjuntos ,etc.. Debemos ser siempre cuidadosos y vigilantes, esta es la mejor forma de evitar caer en este tipo de dominios. ...
- Creado el 09 Septiembre 2023
- 6. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... En este caso lo que se hace es esconder un blob JavaScript dentro de un adjunto de correo HTML. Una vez que la víctima recibe el email y abre el adjunto, el navegador reconstruye el malware y lo descarga ...
- Creado el 25 Marzo 2023
- 7. Simulación de ataques contra Office 365
- (Blog)
- ... de simulaciones: Obtención de credenciales - en este caso el objetivo del email es engañar al usuario para entregar sus credenciales Malware adjunto - un email con un adjunto malicioso Enlace en ...
- Creado el 25 Marzo 2021
- 8. Doble golpe al cibercrimen
- (Blog)
- ... incluyendo los correos electrónicos de las víctimas (recordemos que Emotet se propaga a través de adjuntos maliciosos en correos electrónicos) y se ha puesto en marcha un servicio que nos permite buscar ...
- Creado el 28 Enero 2021
- 9. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- Llegar a almacenar 150GB en una cuenta de correo puede parecer una barbaridad pero hay usuarios que lo consiguen, con mucho esfuerzo y adjuntos. Para ellos y para evitar que los administradores tengamos ...
- Creado el 13 Agosto 2018
- 10. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... de un adjunto malicioso en un correo electrónico Una vez que la víctima lo abre, este descarga y ejecuta el ransomware, el cual realiza un backup encriptado del inicio del disco y sobreescribe la tabla ...
- Creado el 28 Junio 2017
- 11. Afectado por el ransomware Jaff? Kaspersky te ayuda a recuperar tus ficheros
- (Blog)
- ... ya había distribuido otros ransomware como Locky y otros malware como troyanos bancarios (Dridex), etc.. La infección ocurre cuando la víctima abre un fichero PDF adjunto en un email malicioso que a ...
- Creado el 15 Junio 2017
- 12. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... de ellos habría sido a través de correos de phishing con facturas falsas adjuntas, al abrir estos adjuntos y junto con la vulnerabilidad comentada anteriormente, el ransomware se dispersó rápidamente por ...
- Creado el 13 Mayo 2017
- 13. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- ... igualmente innecesario o confusión, ya que los usuarios utilizarán estos documentos adjuntos cuando posiblemente ya estén obsoletos. Para conectar este site a los clientes Outlook, añadiremos en nuestro ...
- Creado el 05 Diciembre 2016
- 14. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... por ransomware proceden de correos electrónicos maliciosos, ya sea con adjuntos infectados o con links que nos dirigen al malware. Aquí sentido común, no abráis adjuntos que no habéis solicitado ni de ...
- Creado el 18 Septiembre 2016
- 15. Duro golpe a la botnet Shade
- (Blog)
- ... este de Europa y se distribuía a través de webs maliciosas y adjuntos de correo electrónico. El ransomware, es una de las modalidades de cibercrimen que más está creciendo a nivel global y que tiene ...
- Creado el 26 Julio 2016
- 16. Correos desechables, aumenta tu privacidad, seguridad y evita el spam
- (Blog)
- ... de cuentas y de ofuscación de la misma (que permite no utilizar el nombre de cuenta en plano por si queremos reutilizar la propia cuenta). Permite enviar correos con contenido adjunto.... Yopmail.com ...
- Creado el 20 Agosto 2015
- 17. Angler (Kit de Exploits I)
- (Blog)
- ... disminuye el riesgo a tener algún software vulnerable. Pensar antes de abrir archivos adjuntos o clickar en links sospechosos Disponer de software antivirus / firewall... obviamente mantenerlo siempre ...
- Creado el 26 Marzo 2015
- 18. 5 hábitos de gente practicamente inhackeable
- (Blog)
- ... hackeos vinieron precedidos de clickar en links sin pensar en las consecuencias. Por ejemplo clickando en documentos adjuntos en correos o en links acortados. Siempre hemos de pensar 2 veces antes de clickar ...
- Creado el 24 Marzo 2015
- 19. Nueva variante del backdoor MaControl para OS X
- (Blog)
- ... como un adjunto en el email, una vez que se ejecuta en nuestro sistema, se instala y comunica con su C&C localizado en China, a partir de ese momento nuestro ordenador pasa a estar bajo control de los ...
- Creado el 05 Julio 2012
- 20. Nuevas actualizaciones de Microsoft y Adobe
- (Blog)
- ... están aprovechando esta vulnerabilidad a través de un archivo RTF adjunto en un email pero se avisa que dada la variedad objetivos el ataque puede llegar de múltiples maneras. Otra de las actualizaciones ...
- Creado el 11 Abril 2012