- 1. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- Por lo general el tema de respuestas automáticas es un asunto bien resuelto en Office 365 a través de la interfaz web de OWA, la gestión de usuarios a nivel administrador o la propia configuración en cliente ...
- Creado el 17 Septiembre 2022
- 2. [Cybertruco]Activar envío de emails por alias en Office 365 con Powershell
- (Blog)
- Hasta ahora no era una tarea sencilla poder enviar emails desde un alias de la cuenta. Si lo era en cambio para otras cuentas añadidas a la misma a través de permisos etc.. pero gracias a uno de los últimos ...
- Creado el 30 Abril 2021
- 3. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- ... de la siguiente manera Get-OrganizationConfig | FL AutoExpandingArchiveEnabled Opción 2 - De manera particular a una cuenta Enable-Mailbox [email protected] -AutoExpandingArchive Pudiendo ...
- Creado el 13 Agosto 2018
- 4. [Cybertruco] Añadir un aviso legal a los correos de la empresa en Exchange Online
- (Blog)
- Los avisos legales son esos textos más o menos largos que aparecen en algunas firmas de e-mail y que se tiende a ignorar pero que siguen siendo importantes a nivel legal, hoy vamos a ver cómo podemos añadir ...
- Creado el 05 Agosto 2017
- 5. Google dejará de escanear el contenido de los correos en Gmail
- (Blog)
- ... los huevos de oro, pero según Google, la publicidad a partir de ahora no se basará en el contenido de nuestros e-mails si no en todo el resto de información que posee de nosotros que no es poca, historial ...
- Creado el 24 Junio 2017
- 6. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... ha devuelto 20 e-mails con la cadena “ransomware ejemplo” en diversos buzones de correo y queremos eliminarlos de inmediato. Para ello utilizaremos el cmdlet New-ComplianceSearchAction como vemos a continuación. ...
- Creado el 18 Marzo 2017
- 7. [Cybertruco]Gestión de permisos en cuentas de terceros en Exchange Online a través de Powershell
- (Blog)
- ... de permisos en una cuenta determinada: Enviar e-mail desde esta cuenta (Send email from this mailbox) Acceso de lectura y gestión a la cuenta (Read and manage email to this mailbox) Enviar e-mail ...
- Creado el 27 Marzo 2016
- 8. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- ... y Latinoamérica, todos ellos han sido avisados por e-mail del ataque y robo de datos. Al parecer el ataque pudo tener lugar a través de un servidor ejecutando el servicio Learning Lodge de VTech a través ...
- Creado el 01 Diciembre 2015
- 9. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- ... de analizar nuestro comportamiento respecto a los e-mails que llegan a nuestra bandeja de entrada y seleccionar aquellos que entiende como menos importantes colocándolos en una nueva carpeta de nuestra ...
- Creado el 25 Septiembre 2015
- 10. Correos desechables, aumenta tu privacidad, seguridad y evita el spam
- (Blog)
- Navegando por Internet es muy común encontrar situaciones en las que para acceder a cierto contenido se nos pide un registro en la propia página. En muchas ocasiones son webs a las que jamás volveremos ...
- Creado el 20 Agosto 2015
- 11. Gmail incluye la opción deshacer envío a todos los usuarios
- (Blog)
- En Gmail Labs siempre hemos tenido disponibles un buen número de aplicaciones para tunear nuestro Gmail, ahora una de ellas, la opción de deshacer un envío ha sido aprobada oficialmente y pasa a estar ...
- Creado el 24 Junio 2015
- 12. Lavabit y como prefirió cerrar antes de dar acceso total a sus comunicaciones
- (Blog)
- ... caso de Lavabit, tras casi dos meses desde el cierre de su servicio de e-mail encriptado, ahora se han conocido toda una serie de documentos en los que se detalla como el FBI exigió acceso total a las ...
- Creado el 03 Octubre 2013
- 13. Informe McAfee sobre amenazas - 2º trimestre
- (Blog)
- ... los datos de McAfee, un 70% del total de e-mails son spam.....5.5 billones de mensajes solo durante este trimestre..y posiblemente esta aproximación se quede lejos de los datos reales. Ransomware El ...
- Creado el 18 Septiembre 2013
- 14. Adjuntos de hasta 10GB con Gmail y Google Drive
- (Blog)
- Gmail y Google Drive evolucionan y se complementan aún más para ofrecer a sus usuarios entre otras cosas poder adjuntar, o mejor dicho compartir, hasta 10GB de nuestros ficheros en Google Drive en cada ...
- Creado el 28 Noviembre 2012
- 15. Llega Outlook.com, lo nuevo de Microsoft
- (Blog)
- Hotmail junto con Messenger se habían convertido con el paso del tiempo en unas plataforma fantasmas de cuentas de correo olvidadas a medida que la mayoría de usuarios se iban pasando a Gmail u otras plataformas. ...
- Creado el 31 Julio 2012
- 16. Servicio de registro express de dominios para ciberdelincuentes
- (Blog)
- Para un cibercriminal dedicado a enviar spam, una de las principales necesidades es conseguir constantemente dominios limpios a través de los cuales poder enviar su spam, evitando quedar bloqueado por ...
- Creado el 23 Julio 2012
- 17. Nueva variante del backdoor MaControl para OS X
- (Blog)
- La firma de seguridad informática Kaspersky ha detectado una nueva variante del backdoor MaControl, específicamente diseñado para OS X, que está siendo usada por atacantes actualmente. Este malware que ...
- Creado el 05 Julio 2012
- 18. Panda Software defaceada por Anonymous
- (Blog)
- ... hosting del blog de Luis..y el robo de más de 100 direcciones de e-mail y contraseña (posteriormente publicadas). En estos defacements se incluía un mensaje pasa Sabu, el líder de Lulzsec que colaboró ...
- Creado el 07 Marzo 2012
- 19. Wikileaks publica millones de emails de Stratfor
- (Blog)
- ... a cientos de importantísimas compañías y gobiernos. En este ataque oficialmente se sustrajeron e-mails, nombres de clientes y datos de tarjetas de crédito. Durante todo este tiempo se han estado estudiando ...
- Creado el 27 Febrero 2012
- 20. Los códigos QR y su cara oculta
- (Blog)
- ... por ejemplo, ser enlaces a webs o vídeos, enviar e-mails o lanzar aplicaciones. Pero de la misma manera códigos personalizados pueden ejecutar malware, redirigir a sitios falsos... con la dificultad añadida ...
- Creado el 17 Diciembre 2011