- 1. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- ... de la web responsable), podemos por lo menos dudar de su procedencia y legitimidad. Cómo revisar y desactivar notificaciones push en macOS Para esto hay dos maneras: Parámetro de sistema Abrimos, ...
- Creado el 27 Enero 2024
- 2. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... ante diferentes escenarios. Al mismo tiempo el desbloqueo de estas cuentas puede ser algo que tengamos que ejecutar bajo demanda, para ello vamos a ver hoy cómo podemos realizarlo rápidamente con Powershell. ...
- Creado el 05 Marzo 2023
- 3. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 4. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... deshabilitarlos de manera completa o selectiva en este Cybertruco. Si solemos utilizar esta función, yo personalmente siempre la he evitado, es probable que tarde o temprano nos topemos con notificaciones ...
- Creado el 18 Agosto 2022
- 5. Calificación de vulnerabilidades CVSS
- (Blog)
- ... Security Teams (FIRST), con la colaboración de todas las grandes empresas de Internet, es el encargado de mantener y promover el uso de CVSS. Sus principales beneficios son los siguientes: Proporciona ...
- Creado el 19 Marzo 2022
- 6. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... cualquier otro sistema, un CMS mientras más limpio y estándar menos probabilidades tendremos de tener problemas a la hora de actualizar o realizar tareas. Pero más que posiblemente lo estemos complementando ...
- Creado el 03 Marzo 2022
- 7. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... método normal a través de la interfaz gráfica no funciona. Windows Defender ha ido evolucionando durante estos años desde una solución que era considerada como un antivirus de segunda (o tercera) ...
- Creado el 28 Diciembre 2021
- 8. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... desde nuestro host deberemos hacerlo utilizando un usuario o credenciales que tengan los correspondientes permisos en nuestro dominio claro está. Aparte de esto para la propia instalación deberemos ejecutar ...
- Creado el 17 Abril 2021
- 9. [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
- (Blog)
- Microsoft sigue intentando que sus cuentas sean el estándar para el login de usuarios en Windows 10. Desde hace unas cuantas actualizaciones del sistema operativo, se viene favoreciendo la configuración ...
- Creado el 06 Febrero 2021
- 10. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- Esta semana ha visto la luz lo que se ha venido a llamar DNSpooq, todo un conjunto de vulnerabilidades afectando a Dnsmasq, un redireccionador de DNS open-source muy presente en muchisimos dispositivos ...
- Creado el 23 Enero 2021
- 11. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- El teletrabajo, ha llegado todo apunta que para quedarse, Microsoft ha anunciado toda una nueva serie de funcionalidades expandiendo su información de Insights que se enfocará en analizar la productividad ...
- Creado el 23 Septiembre 2020
- 12. [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
- (Blog)
- ... de resumen con gráficos y estadísticas podemos descargar todos los datos en Excel para un posterior y más completo análisis por ejemplo en Power BI. El problema viene cuando queremos trabajar con formularios ...
- Creado el 25 Agosto 2020
- 13. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
- (Blog)
- ... parte de Office 365 con un sencillo Cybertruco que nos permitirá acelerar de manera muy importante las descargas de los resultados que obtengamos en nuestras búsquedas. Las búsquedas de contenido ...
- Creado el 17 Junio 2020
- 14. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- ... o en caso contrario no lldp run para desactivarlo. A continuación en el ejemplo desactivamos lldp, comprobamos su estado y volvemos a activar. Switch(config)# no lldp run Switch(config)# end Switch#show ...
- Creado el 08 Mayo 2020
- 15. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- En las redes compuestas por dispositivos de red Cisco, el protocolo CDP es tremendamente útil para diversas tareas de administración, entre estas opciones, este protocolo nos permite descubrir la topología ...
- Creado el 02 Mayo 2020
- 16. Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.
- (Blog)
- ... ser presa de ataques. En primer lugar tenemos el tuesday patch de Microsoft, en el que se han lanzado actualizaciones para corregir hasta 113 vulnerabilidades. Esto incluye las 4 que han sido ...
- Creado el 15 Abril 2020
- 17. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... a ver paso a paso el procedimiento. Suponemos que nos encontramos con que en un curso X se ha eliminado alguna entrega por error o que se ha desenrolado a cierto usuario perdiéndose de esta manera sus ...
- Creado el 31 Enero 2019
- 18. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- Investigadores de Kaspersky han identificado un 0day en Telegram Desktop a través del cual ciberdelincuentes estaban ya distribuyendo y utilizando, entre otras variantes de malware, software de minado ...
- Creado el 14 Febrero 2018
- 19. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- El querer gestionar cada vez mas aspectos del “mundo real” a través de software comporta riesgos, es el caso reciente de las vulnerabilidades en dispositivos IoT de HomeKit (cerraduras de puertas, aperturas ...
- Creado el 09 Diciembre 2017
- 20. El DNIe recupera todas sus funcionalidades
- (Blog)
- ... Identidad electrónico (DNIe) que llevaban desactivadas unas tres semanas desde el conocimiento de un posible fallo de seguridad. El pasado 8 de Noviembre se anunciaba que para reforzar las seguridad ...
- Creado el 03 Diciembre 2017