- 1. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... humano dentro de un SOC Para que todo esto funcione de manera correcta ha de haber una serie de profesionales gestionando todo lo que hemos comentado anteriormente. El tamaño de este equipo depende enormemente ...
- Creado el 23 Febrero 2024
- 2. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- ... que fácilmente pueden inducir al engaño. Esto es posible ya que el propio funcionamiento de este tipo de notificaciones permite a los webmasters lanzarlas independientemente de si el navegador está o ...
- Creado el 27 Enero 2024
- 3. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... un dominio) o incluso gratuita dependiendo del juego que se haga de subdominios a los que tengan control de manera más o menos legítima. Rápida de establecer y de hacer desaparecer ya que siguen existiendo ...
- Creado el 09 Septiembre 2023
- 4. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... para un grupo de usuarios simplemente los debemos agrupar dentro de una unidad organizativa (OU). Esto también lo podemos hacer sin, pero organizacionalmente es más sostenible crear diferentes OU dependiendo ...
- Creado el 27 Mayo 2023
- 5. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- ... de regla. $nombredepolitica="Mipoliticadespamsaliente" $nombrederegla="Miregladespam" Ahora definiremos nuestro filtro para bloquear el spam saliente, esto lo haremos con el cmdlet New-HostedOutboundSpamFilterPolicy. ...
- Creado el 03 Diciembre 2022
- 6. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... dependencias de terceros, por lo que cualquier vulnerabilidad en un componente ampliamente utilizado por otros se convierta en un enorme problema afectando multitud de software y sistemas que por lo general ...
- Creado el 01 Noviembre 2022
- 7. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... Importante recordar que podemos establecer 2 respuestas automáticas independientes, una para usuarios internos y otra para los externos a nuestro tenant. En el siguiente ejemplo estamos estableciendo ...
- Creado el 17 Septiembre 2022
- 8. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... el destino sea una unidad de red, sirve para definir el nombre de usuario con permisos allí. Independientemente de esto, el usuario debe ser miembro local administrador o parte del grupo de operadores ...
- Creado el 16 Julio 2022
- 9. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
- (Blog)
- ... el destino del backup, se requiere o una unidad de disco duro (e:) o una dirección de red a una carpeta compartida (\\servidor\carpeta\). En todo caso por defecto dentro se creará una estructura \WindowsImageBackup\nombredepc. ...
- Creado el 16 Junio 2022
- 10. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... en cloud, no depender de ninguna federación con servidores o servicios on-premises. Estas cuentas deben usar únicamente el dominio por defecto de omicrosoft.com Las cuentas no se deben asociar a ningún ...
- Creado el 28 Mayo 2022
- 11. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- ... con una licencia A1 no puede recibir una A3. En powershell aparecerá como “MutuallyExclusiveViolation.” Aquí deberemos eliminar la que no deseemos manualmente desde el usuario. Otros productos dependen ...
- Creado el 28 Marzo 2022
- 12. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué ...
- Creado el 19 Marzo 2022
- 13. [Cybertruco]Gestionar el autoservicio y autocompra de licencias en Office 365 con Powershell
- (Blog)
- ... a las de pago. Aqui los usuarios, como siempre dependiendo de nuestro tenant, tienen la posibilidad de comprar licencias de diferentes servicios y adjudicarlas a sus propios usuarios. Estamos hablando ...
- Creado el 16 Julio 2021
- 14. Llega la compresión SMB
- (Blog)
- ... usa un mecanismo de negociación que le permite utilizar diferentes algoritmos como XPRESS (LZ77), XPRESS Huffman (LZ77+Huffman) y LZNT1, al final esto vendrá decidido o como opción dependiendo de la implementación. ...
- Creado el 04 Junio 2021
- 15. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... un True si es el caso. Los cmdlets que veremos en este cybertruco son parte del Deployment Image Servicing and Management (DISM) toda una serie de servicios que se usan para la gestión de imágenes de Windows ...
- Creado el 17 Abril 2021
- 16. Simulación de ataques contra Office 365
- (Blog)
- ... del propio personal, sea del departamento que sea, para al menos identificar ciertos tipos de ataques, esto es lo que ahora nos ayuda a simular Office 365. Hasta hace poco eran necesarias herramientas ...
- Creado el 25 Marzo 2021
- 17. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... en este momento ese código engaña al NAT para que espere una conexión entrante desde Internet al dispositivo de la víctima. Este ataque es independiente del navegador y dispositivo y no requiere ninguna ...
- Creado el 27 Febrero 2021
- 18. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
- (Blog)
- ... inicio de sesión incorrectas Esto es mucho más trivial, simplemente es que el usuario está seleccionando una opción de inicio de sesión equivocada. Por ejemplo y dependiendo de cómo esté configurado ...
- Creado el 20 Diciembre 2020
- 19. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- ... estructurados de manera cuasi ilimitada y por otro lado el File Storage más enfocado a reemplazar el almacenamiento clásico de ficheros en sus formatos más habituales. Independientemente del servicio ...
- Creado el 20 Noviembre 2020
- 20. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas. Este cambio de URL depende de ...
- Creado el 22 Octubre 2020