- 1. Nuevo APT focalizado en Microsoft OWA
- (Blog)
- Un nuevo APT (Advanced Persistent Thread) ha sido detectado por investigadores de Cybereason afectando a un servidor de correo Microsoft OWA, a través de un .dll plantado en el servidor por los atacantes, ...
- Creado el 06 Octubre 2015
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... escaneos de vulnerabilidades, etc.. para de esa manera detectar tempranamente posibles fallos y corregirlos adaptando a su vez si fuera necesaria el plan de respuesta y otras políticas de uso. El equipo ...
- Creado el 23 Febrero 2024
- 3. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... protection service should capture the salted hashes of a password - En este caso especificaremos aquellos dominios para los que sus credenciales hayan de ser guardadas en formato hash+salt. Enable AutoFill ...
- Creado el 26 Julio 2023
- 4. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... tabla se sature, el switch ya no sabrá a través de qué puerto debe enviar las tramas por lo que volverá a enviarlas a través de todos sus puertos, permitiendo a un atacante capturar el tráfico local en ...
- Creado el 18 Enero 2020
- 5. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... y adaptadlos a vuestro entorno antes de llevarlos a producción. Crear grupos Para crear un nuevo grupo de seguridad utilizaremos el cmdlet new-adgroup y para ellos necesitaremos indicarle tres parámetros ...
- Creado el 03 Agosto 2018
- 6. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... en Internet, probad los siguientes comandos en entornos de pruebas y adaptadlos a vuestro entorno antes de llevarlos a producción. Gestión de usuario en Active Directory Crear usuarios Para crear ...
- Creado el 27 Julio 2018
- 7. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 8. Las políticas de soporte de Microsoft y Windows Server 2019
- (Blog)
- ... en este post a falta de abordar estas mejoras de Windows Server en un futuro post será explicar y comprender el soporte que Microsoft da a sus productos. Microsoft ha ido adaptando con el tiempo su política ...
- Creado el 21 Marzo 2018
- 9. Microsoft ofrecerá una versión en local de Azure para organismos gubernamentales
- (Blog)
- ... y de Azure Government, la versión especializada para clientes gubernamentales, se espera captar a todo este tipo de clientes que necesitan disponer de estos servicios en local como podrían ser centros ...
- Creado el 06 Marzo 2018
- 10. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... misma red interceptar los paquetes SSL y capturar el usuario y la contraseña del mismo, incluso aunque la app usara la funcionalidad de seguridad SSL pinning, que ayuda a evitar ataques MITM añadiendo ...
- Creado el 09 Diciembre 2017
- 11. [Cybertruco]Limpiar y formatear un disco duro con DiskPart
- (Blog)
- ... capturas he dejado el estado del disco en el gestor de discos para que veais su equivalente en los diferentes pasos. Conectamos el disco duro sobre el que queremos trabajar a nuestro PC, y arrancamos ...
- Creado el 17 Agosto 2017
- 12. Anunciada la versión de Windows 10 más potente. Windows 10 Pro for Workstations
- (Blog)
- ... una sobretodo si adquirimos la licencia por separado conviene estudiar sus características para elegir la que mejor se adapte a nuestras necesidades. La lista de versiones es la siguiente: Windows ...
- Creado el 12 Agosto 2017
- 13. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... 2, publicada finalmente como Creators Update y de Windows Server 2016 así como el Microsoft Shared Source Kit y el Windows 10 Mobile Adaptation Kit. Según diversos analistas que están trabajando sobre ...
- Creado el 24 Junio 2017
- 14. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... las credenciales por defecto, ya no hablamos de actualizar el software o los firmware? Cada día miles de nuevos dispositivos pasan a formar parte de botnets, captados por malwares que escanean sin cesar ...
- Creado el 09 Octubre 2016
- 15. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... 5500 Series Adaptive Security Appliances Cisco ASA 5500-X Series Next-Generation Firewalls Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers Cisco ASA ...
- Creado el 18 Agosto 2016
- 16. Los nuevos atajos de teclado en Windows 10 Anniversary Update
- (Blog)
- ... pausa: muestra las propiedades del sistema. WIN + espacio: permite cambiar entre los idiomas disponibles. Captura de pantalla: Alt + ImprPant: Hace una captura de la ventana abierta y la copia ...
- Creado el 08 Agosto 2016
- 17. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... de phishing) pero otros accesos podrían remontarse al verano de 2015. Este ataque conocido como Fancy Bear APT (también conocido como APT28 o Pawn Storm) utilizó un malware open source de origen chino ...
- Creado el 31 Julio 2016
- 18. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift
- (Blog)
- ... otra entidad de Bangladesh. Swift envió un aviso a todos sus clientes en el cual se sugeria que ambos ataques compartían muchas características y que podrían ser parte de una mayor y altamente adaptativa ...
- Creado el 13 Mayo 2016
- 19. Hora de desinstalar Quicktime para Windows
- (Blog)
- ... ver en la captura) y en ningún momento se advierte de los riesgos para el usuario final. De esta manera tenemos a miles de usuarios, descargando una aplicación obsoleta y llena de vulnerabilidades que ...
- Creado el 16 Abril 2016
- 20. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... en su nombre en ese mismo momento en el que está autenticado. Aunque la mayoría de scripts actualmente de CSRF son estáticos existen teóricamente también ataques dinámicos que pueden adaptarse a las sesiones ...
- Creado el 22 Agosto 2015