- 1. Nuevas funciones de seguridad en Windows 10
- (Blog)
- ... doble factor de autenticación, ambos a su vez permitirán olvidarnos del cambio de contraseñas. Para hacer estas funciones realidad, Microsoft trabaja con las empresas de hardware para incorporar en todos ...
- Creado el 22 Abril 2015
- 2. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... vez está se reconstruyera a partir de ese código se utilizarían llamadas a funciones como charCodeAt() para generar un binario (payload) y createObjectURL() para convertir este binario a un archivo Zip ...
- Creado el 25 Marzo 2023
- 3. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... como un puzzle de componentes, funciones, etc.. en el que sí tiene una mínima complejidad se van a utilizar partes previamente programadas por otros. En muchos casos no se puede o no se dedica el tiempo ...
- Creado el 01 Noviembre 2022
- 4. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... del cmdlet Get-WindowsCapability en forma de entrada para el cmdlet que añade las funciones en si, Add-WindowsCapability Get-WindowsCapability -Name RSAT.* -Online | Add-WindowsCapability -Online Por ...
- Creado el 17 Abril 2021
- 5. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... la existencia de hasta 7 vulnerabilidades en Dnsmasq (DNS masquerade). Este software entre otras funciones proporciona y se utiliza para almacenar un cache de entradas DNS y de esta manera mejorar el rendimiento ...
- Creado el 23 Enero 2021
- 6. [Cybertruco]Descubrimiento de red con LLDP
- (Blog)
- ... de red independientemente del fabricante de los dispositivos de red que conformen la misma. Vamos a ver como utilizarlo en este Cybertruco. LLDP basicamente realiza las mismas funciones que ...
- Creado el 08 Mayo 2020
- 7. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático. VLAN Hopping Para aprovechar este auto trunk por ...
- Creado el 09 Febrero 2020
- 8. Microsoft Application Inspector
- (Blog)
- ... muy útil. Su principal objetivo es comprobar código de manera sistemática y escalable, proporcionando al usuario toda una serie de informaciones que permitan una validación de todas las funciones incluidas ...
- Creado el 22 Enero 2020
- 9. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... efecto. Mitigación Para evitar este ataque, los principales fabricantes de switches incorporan en sus modelos funciones llamadas de Port Security. Estas funcionalidades no las encontraremos en switches ...
- Creado el 18 Enero 2020
- 10. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
- (Blog)
- ... & Compliance) , es una parte de la administración de Office 365 que está cogiendo cuerpo a marchas forzadas. Una de las funciones más útiles es la parte de investigación de eventos de todo tipo entre ellos ...
- Creado el 30 Enero 2019
- 11. [Cybertruco]Redirigir un subdominio a otra URL a través de Cloudflare
- (Blog)
- ... de las funciones que posiblemente utilicemos habitualmente es la de redireccionar URLs, en el caso común de redireccionar urls dentro de un mismo dominio no tiene mucho misterio y lo podemos realizar en ...
- Creado el 28 Septiembre 2018
- 12. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... el proceso contrario y quitarle esas funciones pero podemos encontrarnos en situaciones en las que esto no sea viable, como por ejemplo si ese servidor ha dejado de funcionar, o simplemente por que se ...
- Creado el 10 Julio 2018
- 13. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... cómo funcionan ciertas partes del código, las funciones a las que llama, etc..y que pueden ser usadas para encontrar rápidamente vulnerabilidades en el mismo. Además entre el material filtrado también ...
- Creado el 24 Junio 2017
- 14. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- ... software, en un primer momento puede parecer tener algo de lógica para permitirnos un acceso permanente a diversas funciones en principio cerradas en el mismo pero realmente es un grave error de seguridad. ...
- Creado el 13 Agosto 2016
- 15. Los nuevos atajos de teclado en Windows 10 Anniversary Update
- (Blog)
- ... en esa posición en la barra de tareas. (con permisos de administrador). Acceso rápido a funciones de sistema: Ctrl + Shift + Esc: Se abre el gestor de tareas. WIN + F: Opens the Feedback Hub ...
- Creado el 08 Agosto 2016
- 16. [Cybertruco]Gestión de usuarios en Office 365 con Powershell
- (Blog)
- Aunque la interfaz gráfica de administración de Office 365 es más que aceptable, la gestión a través de Powershell es sin duda la opción a seguir para realizar nuestras tareas de la manera más rápida y ...
- Creado el 04 Marzo 2016
- 17. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- Clutter es una de las últimas funciones en aterrizar para Outlook y Office 365. Clutter nos ayuda de manera transparente a que aquellos correos electrónicos que sean menos importantes para nosotros esquiven ...
- Creado el 25 Septiembre 2015
- 18. Windows 10, nuevas características de seguridad
- (Blog)
- ... buena serie de elementos para hacer de Windows 10 un sistema mucho más seguro que sus predecesores. Vamos a repasar rápidamente algunas de las nuevas funciones de seguridad presentes en el sistema ...
- Creado el 30 Julio 2015
- 19. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- ... interface) responsable de la gestión del sistema y del arranque de otras funciones de bajo nivel antes de la carga del sistema operativo en si mismo. La gravedad de esta vulnerabilidad se acrecenta aún ...
- Creado el 02 Junio 2015
- 20. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
- (Blog)
- ... posibilidad de poder acceder al mismo a través de sistemas de fichero estándar, disponiendo de directorios y funciones como renombrado de ficheros y directorios que no eran posibles con los Blobs. Cada ...
- Creado el 11 Abril 2015