- 21. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- ... nuestra clave pública es la que tendremos que situar en cualquier servidor al cual queramos acceder sin tener que depender de contraseñas. Establecer claves autorizadas Para este ejemplo vamos a suponer ...
- Creado el 13 Julio 2020
- 22. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
- (Blog)
- ... velocidad de descarga seguirá dependiendo de multitud de otros factores, como reglas en firewalls, medio en el que estemos salvando los datos, tipo de datos que estemos salvando etc... pero personalmente ...
- Creado el 17 Junio 2020
- 23. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- ... de red independientemente del fabricante de los dispositivos de red que conformen la misma. Vamos a ver como utilizarlo en este Cybertruco. LLDP basicamente realiza las mismas funciones que ...
- Creado el 08 Mayo 2020
- 24. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... MAC a sus diferentes puertos dependiendo de a través de cual de ellos se llegue al destino. De esta manera el switch consigue una mayor eficiencia, reduciendo a la vez la carga en la red al solo tener ...
- Creado el 18 Enero 2020
- 25. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... ver cómo solventarlos. Dependiendo del usuario y hardware, podemos encontrar casos en los que los usuarios aunque conectados aparentemente a una red wi-fi vean un mensaje en sus navegadores ...
- Creado el 05 Diciembre 2019
- 26. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- ... $policy = Get-OwaMailboxPolicy nombredepolítica $allowedFileTypes = $policy.AllowedFileTypes $allowedFileTypes.Add(".extensión") Set-OwaMailboxPolicy $policy -AllowedFileTypes $allowedFileTypes Podemos ...
- Creado el 23 Noviembre 2019
- 27. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... unos ejemplos típicos serías el tag “estado” con valores como “producción, desarrollo, desasignado..” o el tag “departamento” asociado a “contabilidad, administración”.. Una vez se asignan los tags a ...
- Creado el 13 Septiembre 2019
- 28. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... relacionados con este curso. Abrimos el files.xml en el navegador y buscamos por el valor del submission id. En este momento podemos tener uno o más resultados dependiendo de la cantidad de archivos ...
- Creado el 31 Enero 2019
- 29. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
- (Blog)
- ... de la cuenta. En estos casos también depende de la acción y el rol, podremos activar por defecto o no la auditoría de la acción. Tenemos una tabla con toda esta información en la siguiente URL. Para ...
- Creado el 30 Enero 2019
- 30. [Cybertruco]Instalar plantillas administrativas en Windows Server
- (Blog)
- ... y la carpeta de idioma que queramos (que contiene los ficheros .adml). Dependiendo de nuestra instalación en dominio tendremos dos opciones para pegar esos archivos Si disponemos de un Central Store, ...
- Creado el 06 Diciembre 2018
- 31. [Cybertruco]Redirigir un subdominio a otra URL a través de Cloudflare
- (Blog)
- ... respecto a otras que ya pudieramos tener activas Clickamos en Save & Deploy para guardar y activar la regla Esperamos que os sirva para crear este tipo de redirecciones sin mayor problema, saludos. ...
- Creado el 28 Septiembre 2018
- 32. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... datos de manera masiva a nuestros sites sin depender de terceros elementos. En el cybertruco de hoy vamos a ver cómo a través de unos pocos comandos podemos subir a Sharepoint Online cualquier ...
- Creado el 10 Agosto 2018
- 33. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... datos extras dependiendo del tipo de objeto miembro podemos realizar un filtrado adicional como vemos a continuación para sacar información únicamente de los usuarios del grupo get-adgroupmember -identity ...
- Creado el 03 Agosto 2018
- 34. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... Directory Users and Computers (ADUC) o a partir de Windows Server 2008 R2 a través de Active Directory Administrative Center (ADAC) pero el camino a seguir es depender lo menos posible de la gui y realizar ...
- Creado el 27 Julio 2018
- 35. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... en el que habremos de marcar la casilla y volver a clickar en Delete. Dependiendo de los roles que tuviera asignado el antiguo DC (Global Catalog Server o si tenía algún rol FSMO) es posible que se nos ...
- Creado el 10 Julio 2018
- 36. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... nombredeservicio | stop-service Queremos obtener un servicio determinado y pararlo. El cmdlet receptor es stop-service y lo que este puede recibir dependerá de sus propiedades. Lo primero que tenemos ...
- Creado el 13 Mayo 2018
- 37. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de Intel para escanear y detectar ataques de malware en memoria, reduciendo el impacto como decíamos en el sistema ya que estos antivirus (que se adapten a esta tecnología) ya no tendrán que depender únicamente ...
- Creado el 19 Abril 2018
- 38. [Cybertruco] Recuperación firmware en firewall Zyxel USG
- (Blog)
- El software de los firewalls de hardware de nivel empresarial es por lo general extremadamente robusto, pero como todo dispositivo nos podemos encontrar como en el caso que veremos hoy de los firewalls ...
- Creado el 28 Marzo 2018
- 39. [Cybertruco]Configurar la creación automática de puntos de restauración en Windows 10
- (Blog)
- ... poco más tranquilos con nuestro sistema. Activar la restauración de sistema en Windows 10 Clickamos primero en el icono de Windows y escribimos Restore Point (o Punto de restauración depende del idioma ...
- Creado el 12 Diciembre 2017
- 40. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... complejo contiene fallos en su programación, cosas que no se han depurado, inputs que no se han filtrado correctamente, malas prácticas en cuanto a la programación, posibles problemas que ni tan siquiera ...
- Creado el 09 Diciembre 2017