- 1. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... en todo nuestro dominio(s) a través de la opción de búsqueda e investigación. Buscar y eliminar globalmente correos y contenido no deseado Paso 1 – Crear la búsqueda de contenido Opción 1 – A través ...
- Creado el 18 Marzo 2017
- 2. El cliente ESEA convertido en minero ilegal de bitcoins
- (Blog)
- El cliente de la liga de videojuegos ESEA contenía un "regalito" para sus usuarios, un software de minería de bitcoins oculto que al poco de estar inactivo el ordenador empezaba a dedicar todos los recursos ...
- Creado el 02 Mayo 2013
- 3. Los recientes parches de Java dejan mucho que desear
- (Blog)
- Tanto el parche distribuido por Oracle hace unos días y que os anunciabamos en cyberseguridad.net como el parche que Apple lanzó no hace ni 48 horas también para Java, no representan soluciones definitivas ...
- Creado el 07 Septiembre 2012
- 4. España, imán para los centros de datos
- (Blog)
- La península Ibérica y España en particular se han convertido en un polo de atracción para empresas tecnológicas a la hora de establecer sus centros de datos. A lo largo de este 2022 han sido varios los ...
- Creado el 04 Enero 2023
- 5. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- ... está se marca como Guest en caso de un invitado y cómo Member en caso de un usuario normal, es contra esta propiedad que actuaremos. A tener en cuenta en estos casos que debemos tener claro que deseamos ...
- Creado el 22 Enero 2022
- 6. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD
- (Blog)
- ... quarantined at 31/12/2021 20:23:05 (UTC) Ahora ya tenemos la información que necesitamos y podemos proceder a recuperarlo. Si lo que deseamos es recuperarlo en la misma ruta podemos lanzar el siguiente ...
- Creado el 28 Diciembre 2021
- 7. Aumentan los ataques ransom DDoS
- (Blog)
- ... tráfico no deseado contra la víctima lo que finalmente provoca la denegación de servicio. Por poner un sencillo ejemplo un paquete modificado que se envíe de 64 bytes puede generar una respuesta de 3400 ...
- Creado el 17 Octubre 2020
- 8. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... podemos alterar la protección contra borrados o movimientos no deseados de la OU con el mismo cmdlet como vemos a continuación en un caso en el que la activamos Set-adorganizationalunit -identity $OUejemplo ...
- Creado el 10 Octubre 2018
- 9. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- ... de que ante un email de dudosa procedencia lo recomendable es marcarlo como correo no deseado, sin llegar a abrirlo ya que solo esa acción puede permitir el ataque. El fallo como decíamos ha sido reportado ...
- Creado el 09 Diciembre 2016
- 10. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... la ejecución de ficheros dependiendo de su origen. En ficheros descargados de Internet nos encontraremos habitualmente con los típicos avisos de seguridad para prevenir ejecuciones no deseadas. Esta identificación ...
- Creado el 01 Noviembre 2016
- 11. Gmail implementa nuevas medidas de seguridad
- (Blog)
- ... receptor que hacer (marcar como no deseado, rechazar..) en caso que reciba un mail supuestamente de nuestra cuenta pero que no supere los métodos de comprobación. Esto último se hace con la idea de evitar ...
- Creado el 14 Agosto 2016
- 12. [Cybertruco]Gestión de permisos en cuentas de terceros en Exchange Online a través de Powershell
- (Blog)
- ... en nombre de (Send on behalf of this mailbox) Los cuales los podemos combinar para dar a un tercero el acceso deseado a esta cuenta de correo. Como siempre la gestión a través de la interfaz gráfica ...
- Creado el 27 Marzo 2016
- 13. Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
- (Blog)
- ... recuperar nuestros ficheros. Una vez DecryptHydraCrypt haya podido encontrar este dato, podremos elegir por carpetas que ficheros deseamos desencriptar. Podéis descargar DecyptHydraCrypt desde el ...
- Creado el 15 Febrero 2016
- 14. Oracle bate records con sus últimas actualizaciones de seguridad
- (Blog)
- ... E-Business suite, Java SE o MySQL Server. Oracle trabajando conjuntamente con investigadores de Google, McAfee Database Security Research Team, HP Zero Day Initiative y ERPScan ha lanzado como decíamos ...
- Creado el 20 Enero 2016
- 15. Francia sopesa prohibir la red Tor y limitar el Wi-Fi público
- (Blog)
- ... terroristas en diferentes puntos del globo y se ha vuelto a poner el foco en diferentes tecnologías a las que se acusa de favorecer el secretismo en las comunicaciones de estos indeseados. El gobierno ...
- Creado el 07 Diciembre 2015
- 16. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- Un test de penetración por lo general es una acción acordada entre un pentester y una empresa o individual que desea tener sus sistemas informáticos puestos a prueba para identificar y posteriormente corregir ...
- Creado el 23 Agosto 2015
- 17. La EFF lanza un nuevo estándar para Do Not Track
- (Blog)
- ... a los navegadores web. Este estándar está desarrollado para protegernos mejor ante seguimientos no deseados y para mantener nuestra actividad en Internet de la forma más privada posible. En Cyberseguridad.net ...
- Creado el 05 Agosto 2015
- 18. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... kit has been spotted by French researcher Kafeine, who on Friday published research about the attacks. At its peak on May 9—after a month-long series of modifications from the attackers that included better ...
- Creado el 26 Mayo 2015
- 19. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... being used in many modern virtualization platforms and appliances, including Xen, KVM, Oracle's VirtualBox, and the native QEMU client. Jason Geffner, a senior security researcher at CrowdStrike who ...
- Creado el 14 Mayo 2015
- 20. El protocolo HSTS puede ser usado para eludir la navegación privada de nuestros navegadores
- (Blog)
- La mayor parte de los navegadores incluye desde hace tiempo la opción de navegación privada en la que hemos venido confiando para que no se almacenara el historial de navegación, cookies, etc.. pero como ...
- Creado el 07 Enero 2015