- 1. [Cybertruco] Recuperación firmware en firewall Zyxel USG
- (Blog)
- El software de los firewalls de hardware de nivel empresarial es por lo general extremadamente robusto, pero como todo dispositivo nos podemos encontrar como en el caso que veremos hoy de los firewalls ...
- Creado el 28 Marzo 2018
- 2. Descubierto un backdoor en firewalls Juniper
- (Blog)
- Juniper Networks ha anunciado que ha descubierto “software no autorizado” en ScreenOS, el sistema operativo para sus firewalls NetScreen. Este backdoor permite a un atacante desencriptar el tráfico enviado ...
- Creado el 18 Diciembre 2015
- 3. Web Application Firewall, lo nuevo de Amazon Web Services
- (Blog)
- Amazon ha lanzado un nuevo producto para sus servicios cloud, esta vez se trata del WAF (Web Application Firewall). Este producto está diseñado para permitir a sus usuarios filtrar y controlar las peticiones ...
- Creado el 08 Octubre 2015
- 4. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... anteriormente. Dentro de estas herramientas tenemos firewalls, antivirus, IPS/IDS o sistemas SIEM, XDR o SOAR entre otros Como funciona un SOC El objetivo de un SOC es prevenir, detectar, analizar ...
- Creado el 23 Febrero 2024
- 5. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... (Delayed Start). Comprobando los puertos en el Firewall de windows Los puertos por defecto que usa WinRM son el 5985 para HTTP y el 5986 para HTTPS, estos u otros que configuremos en el cliente de ...
- Creado el 13 Octubre 2023
- 6. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... efectúa una labor en los datagramas diferente al normal enrutamiento de los mismos. Es decir, dispositivos que inspeccionan, filtran y/o manipulan los mismos. En esta categoría encontraríamos Firewalls, ...
- Creado el 13 Marzo 2022
- 7. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 8. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
- (Blog)
- ... velocidad de descarga seguirá dependiendo de multitud de otros factores, como reglas en firewalls, medio en el que estemos salvando los datos, tipo de datos que estemos salvando etc... pero personalmente ...
- Creado el 17 Junio 2020
- 9. [Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec
- (Blog)
- ... "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f En un segundo paso lo que haremos será modificar el propio firewall de Windows para permitir ...
- Creado el 14 Marzo 2020
- 10. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... Internet -SourcePortRange * -DestinationAddressPrefix * DestinationPortRange 5985 | Set-AzureRmNetworkSecurityGroup Configurando el firewall en nuestra VM Una vez ejecutado este señor comando vamos ...
- Creado el 24 Octubre 2018
- 11. [Cybertruco]Redirigir un subdominio a otra URL a través de Cloudflare
- (Blog)
- Cloudflare es una magnífico servicio que incluye desde su función inicial como CDN, hasta una larga serie de servicios para nuestros dominios como DNS, gestión de certificados, firewall, protección frente ...
- Creado el 28 Septiembre 2018
- 12. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... de escritura, ejecución a aquellos recursos que deba tenerlo y a no más. 9-Implementar restricciones de software Es importante implementar listas blancas en nuestros firewalls para que solo aquel software ...
- Creado el 18 Septiembre 2016
- 13. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... Cisco ASA, Cisco PIX, y Cisco Firewall Services Module. La efectividad de los mismos se ha confirmado por parte del Cisco Product Security Incident Response Team (PSIRT). Esta investigación además ha permitido ...
- Creado el 18 Agosto 2016
- 14. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... extra de protección tipo antivirus y/o firewall. De esta manera pondremos aún más obstáculos a que el ransomware pueda incluso ejecutarse inicialmente. Comportamiento del usuario Al final del día el ...
- Creado el 15 Diciembre 2015
- 15. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... con ARP. Ventajas Puede descubrir sistemas remotos (enrutable) Relativamente rápido Desventajas Más lento que el descubrimiento con ARP A menudo filtrado por Firewalls Descubrimiento ...
- Creado el 30 Agosto 2015
- 16. Angler (Kit de Exploits I)
- (Blog)
- ... disminuye el riesgo a tener algún software vulnerable. Pensar antes de abrir archivos adjuntos o clickar en links sospechosos Disponer de software antivirus / firewall... obviamente mantenerlo siempre ...
- Creado el 26 Marzo 2015
- 17. Informe sobre ataques DDoS durante el último trimestre de 2014
- (Blog)
- ... híbrida combinando las cada vez más potentes capacidades de firewalls para poder luchas contra ataques DDoS a pequeña escala conjuntamente con servicios cloud a los cuales enrutar el tráfico en caso de ...
- Creado el 25 Marzo 2015
- 18. Implementar y mantener un lista blanca para Office 365
- (Blog)
- ... 365) lo que también representa un impacto y una carga de trabajo para nuestros firewalls. Para mejorar la experiencia de nuestros usuarios y agilizar al máximo todas estas conexiones, uno de los pasos ...
- Creado el 31 Enero 2015
- 19. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... y comandos. Además es capaz de abrir puertos en el firewall de la víctima y utilizar UPnP para descubrir routers y gateways añadiendo mapeo de puertos permitiendo conexiones entrantes en redes con NAT. ...
- Creado el 20 Diciembre 2014
- 20. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... algo así como Operaciones de acceso a medida y se diseñó para comprometer tanto router, switches y firewalls monitorizando de esta manera toda la red y redireccionándolo al exterior para ser procesado. ...
- Creado el 25 Noviembre 2013