- 1. [Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell
- (Blog)
- ... a continuación como podemos recuperarlo o por el contrario como podemos eliminarlo definitivamente antes de que expire este periodo de tiempo. Comprobando la versión del módulo de Azure AD en Powershell ...
- Creado el 02 Abril 2017
- 2. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 3. Lavabit y como prefirió cerrar antes de dar acceso total a sus comunicaciones
- (Blog)
- Tras el caso Snowden, diversos servicios web tuvieron que cerran para no ceder a las demandas judiciales de las que eran víctimas, otros tantos colaboran violando nuestro derecho de privacidad.. En el ...
- Creado el 03 Octubre 2013
- 4. El Gatekeeper de OS X ineficaz ante nuevas variantes de malware
- (Blog)
- Ante la reciente infección masiva de empleados de Apple, Facebook, Twitter y otros organismos y empresas estadounidenses se ha descubierto un nuevo tipo de malware para Mac capaz de burlar el sistema de ...
- Creado el 11 Marzo 2013
- 5. Windows 8 ya tiene versión definitiva, fecha de salida y entra en fase de producción
- (Blog)
- El esperadísimo sistema operativo de Microsoft destinado a unir todo el ecosistema Microsoft, Windows 8, ya tiene lista su versión definitiva (build 9200) y fecha de salida definitiva, el próximo día 26 ...
- Creado el 02 Agosto 2012
- 6. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... integridad y disponibilidad de los datos y sistemas. Que es un SOC? El Centro de Operaciones de Seguridad, SOC, se refiere a una plataforma que permite mejorar las capacidades de prevención, detección ...
- Creado el 23 Febrero 2024
- 7. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... Tanto el GDPR a nivel europeo como las leyes estadounidenses definen una serie de conceptos en los que podemos dividir nuestros datos y con los que nos vamos a encontrar repetidamente al repasar incidentes ...
- Creado el 22 Diciembre 2023
- 8. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... para escuchar en los puertos por defecto y sin filtrar IP Define excepciones en el Firewall para el servicio de WinRM y abre los puertos para HTTP y HTTPS. Como decíamos podemos configurar WinRM ...
- Creado el 13 Octubre 2023
- 9. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... cual implica que credenciales empresariales viajen a dispositivos personales. Afortunadamente podemos, a través de GPO, definir el uso que permitiremos de los mismos en la empresa. Vamos a ver las funcionalidades ...
- Creado el 26 Julio 2023
- 10. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- El idioma de las aplicaciones web en Office 365 se marca desde diferentes sitios, en ocasiones las opciones del propio usuario no bastarán para pasar por encima de las definidas a nivel de tenant, pero ...
- Creado el 23 Junio 2023
- 11. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... cuando llegue a su hora límite Una vez hayamos definido los tiempos para nuestros usuarios debemos también activar que aún cuando estuvieran logueados se desconecten llegado el momento. Para esto ...
- Creado el 27 Mayo 2023
- 12. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... bloqueadas o un buen número de ellas y prefiramos confirmar cuáles al vuelo, podemos lanzar la siguiente consulta que encontrará primero las bloqueadas y luego con irá pidiendo confirmación para desbloquearlas ...
- Creado el 05 Marzo 2023
- 13. España, imán para los centros de datos
- (Blog)
- ... le sumamos medidas como la excepción ibérica, los costes energéticos de un centro de datos en España son muy inferiores a los de otras localizaciones. En definitiva, la implementación de este tipo ...
- Creado el 04 Enero 2023
- 14. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- ... políticas predefinidas en Exchange Online, podemos crear políticas personalizadas para mejorar este filtrado. Vamos a ver cómo las podemos hacer con Powershell en este Cybertruco. Como decíamos ...
- Creado el 03 Diciembre 2022
- 15. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... de sitios web. El ataque consiste en replicar esta ventana emergente de login por otra falsa creada con código HTML, CSS y iframes lanzándola posteriormente con JavaScript como el atacante haya definido ...
- Creado el 12 Noviembre 2022
- 16. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... aparece nuestro mensaje envuelto en código html. El método anterior es válido para mensajes sencillos, pero este código html nos da la pista si queremos definir mensajes más elaborados. Definición de ...
- Creado el 17 Septiembre 2022
- 17. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... desde este link, deberemos copiar la pareja de ficheros ADMX y ADML de nuestro idioma en la carpeta de definición de políticas. Una vez tengamos estos ficheros copiados ya podremos abrir el editor de GPO ...
- Creado el 18 Agosto 2022
- 18. [Cybertruco]Como enviar invitaciones de Teams en un segundo idioma con Powershell
- (Blog)
- ... segundo idioma para las invitaciones. Esto,que podemos definirlo individualmente en cada una de las políticas, seguro es recibido como un buen detalle por los usuarios. Vamos a ver cómo en este cybertruco. ...
- Creado el 30 Julio 2022
- 19. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... removetarget - En este caso es el contrario, de una tarea ya creada podemos quitar un destino. En este caso deberemos indicar un identificador de disco. schedule - Con este parámetro podemos definir ...
- Creado el 16 Julio 2022
- 20. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... en los dispositivos se activará la siguiente entrada en el registro HKLM\Software\Policies\Microsoft\FIDO – EnableFIDODeviceLogon (DWORD): 1 Posibles problemas Tenemos que tener en cuenta que si ...
- Creado el 10 Abril 2022