- 1. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos ...
- Creado el 01 Noviembre 2016
- 2. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... como vemos a continuación Mpcmdrun.exe -restore -name “TrojanDropper:Win32/Agent.E” -path “c:\users\test\downloads” Alternativamente, podemos lanzar una recuperación de todos los elementos en cuarentena ...
- Creado el 28 Diciembre 2021
- 3. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... por ejemplo localizada en su home. Pero el fin que buscamos es tener una carpeta compartida fuera de /home y para ello crearemos el siguiente directorio Sudo mkdir -p /var/sftp/uploads Necesitamos ...
- Creado el 28 Mayo 2020
- 4. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... $targetWeb -TargetDocumentLibraryPath $targetDocLib Tras almacenar esos packs en una variable, usamos la misma para pasar esos packs al cmdlet Invoke-SPOMigrationEncryptUploadSubmit que será el encargado ...
- Creado el 10 Agosto 2018
- 5. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... retos en los que se plantean situaciones complejas y que a estas horas nadie ha podido solucionar. Atenea ha sido desarrollada por el CCN-CERT adscrito al Centro Nacional de Inteligencia, CNI ...
- Creado el 13 Diciembre 2017
- 6. Google dejará de escanear el contenido de los correos en Gmail
- (Blog)
- Google ha anunciado que dejará de lado una de sus prácticas más controvertidas, la de escanear los correos electrónicos de las cuentas personales de Gmail, para atraer más clientes empresariales a su G ...
- Creado el 24 Junio 2017
- 7. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... JavaScript obfuscation—traffic from the campaign peaked at almost a million hits, Kafeine said. Related Posts Malvertising Leads to Magnitude Exploit Kit, Ransomware Infection May 19, 2015 , 12:38 ...
- Creado el 26 Mayo 2015
- 8. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... stonarov.wz[.]cz/putty/ stabryl.home[.]pl/putty/ mohsenfeshari[.]com/putty/ nwedigital[.]com/putty/ kangasquads.com[.]au/putty/ sistemaysoporte[.]es/putty/ straydogwinter[.]com/putty/ snailmailrecall[.]com/putty/ ...
- Creado el 19 Mayo 2015
- 9. Los 10 módulos más buscados en Metasploit (Noviembre)
- (Blog)
- El framework Metasploit, ha llegado recientemente a los 1000 exploits y sigue representando uno de los software de referencia para realizar pen tests (y obviamente para llevar a cabo hacks). Como viene ...
- Creado el 13 Diciembre 2012
- 10. Los 10 módulos más buscados en Metasploit (Octubre)
- (Blog)
- ... se usa principalmente para testear payloads e instalaciones. 7. Microsoft Windows 7 / Server 2008 R2 SMB Client Infinite Loop: Módulo que consiste en un cliente DoS local, capaz de hacer fallar sistemas ...
- Creado el 05 Noviembre 2012
- 11. Twitter apoya la privacidad online
- (Blog)
- ... indicar ,a través de un parámetro en el propio menú del navegador, al website que está visitando que no quiere que su actividad sea monitorizada para uso comercial (típicos anuncios de google adsense relacionados ...
- Creado el 18 Mayo 2012
- 12. DNT+ Incrementa tu privacidad online
- (Blog)
- ... Netrastings Site Census y Microsoft Atlas 20minutos.es 5 redes de publicidad - Smart Adserver, Eyeblaster, Dedicated Networks, Weborama, Nielson 4 empresas de rastreo - MediaMind, Smart Adserver, ...
- Creado el 11 Febrero 2012