- 1. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... o incluso reinstalando Teams. En las máquina en cuestión no ha habido ningún cambio de hardware que pudiera disparar está "desconfianza", si actualizaciones de software normales de Windows Update, lo ...
- Creado el 08 Noviembre 2023
- 2. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... mayoría no se auditan exhaustivamente. Un problema también de hardware La cadena de suministros no es sólo de software sino también de componentes y aquí entran los ataques producidos en nuestra red ...
- Creado el 01 Noviembre 2022
- 3. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... de hardware.. En el caso que ligáramos nuestra cuenta, por MFA, a algún dispositivo siempre presente en la empresa, este debe tener múltiples maneras de conectarse con Azure AD. No sirve decir tengo ...
- Creado el 28 Mayo 2022
- 4. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... web (WebAuthn) cuya API se utilizan las aplicaciones web para acceder a años servicios de FIDO2 y el de cliente (CTAP) utilizado para los dispositivos de autenticación hardware. En Azure, por ejemplo, ...
- Creado el 10 Abril 2022
- 5. Calificación de vulnerabilidades CVSS
- (Blog)
- ... a nivel de software o de hardware. Es un sistema independiente, neutral y abierto aceptado en todo el mundo y clave para la rápida evaluación y respuesta ante amenazas. El Forum of Incident Response and ...
- Creado el 19 Marzo 2022
- 6. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... establecer sistemas para minimizar riesgos debidos a fallos de hardware y que en caso que se produzcan provoquen el menor impacto posible en nuestros sistemas. En el Cybertruco de hoy vamos a ver como ...
- Creado el 07 Marzo 2021
- 7. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... ver cómo solventarlos. Dependiendo del usuario y hardware, podemos encontrar casos en los que los usuarios aunque conectados aparentemente a una red wi-fi vean un mensaje en sus navegadores ...
- Creado el 05 Diciembre 2019
- 8. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... nombrevm --query “hardware.Profile.vmSize” Para obtener el SKU az vm show --resource-group nombregrupoderecursos --name nombrevm --query “storage.Profile.imageReference.sku” Pero aquí no se acaba ...
- Creado el 21 Marzo 2019
- 9. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- Intel ha anunciado recientemente dos nuevas tecnologías de seguridad basadas en hardware en todos sus nuevos procesadores que además permitirán mejorar la eficiencia de la detección de amenazas sin comprometer ...
- Creado el 19 Abril 2018
- 10. [Cybertruco] Recuperación firmware en firewall Zyxel USG
- (Blog)
- El software de los firewalls de hardware de nivel empresarial es por lo general extremadamente robusto, pero como todo dispositivo nos podemos encontrar como en el caso que veremos hoy de los firewalls ...
- Creado el 28 Marzo 2018
- 11. Anunciada la versión de Windows 10 más potente. Windows 10 Pro for Workstations
- (Blog)
- ... e interesantes. Windows 10 Pro for Workstations, que será lanzada durante el Q4 de 2017, está pensada para usuarios avanzados y hardware de última generación e incluye características de nivel servidor ...
- Creado el 12 Agosto 2017
- 12. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... encontramos el Microsoft Shared Source Kit, que incluye código fuente para drivers a nivel de hardware para Windows 10 como el sistema plug-and play, drivers de almacenamiento, controladoras de usb y Wi-Fi.. ...
- Creado el 24 Junio 2017
- 13. [Cybertruco]Deshabilitar recogida de datos privados en routers Netgear
- (Blog)
- Con la última actualización de firmware de su router NightHawk R7000, Netgear ha implantado un sistema de recolección de datos. Esto significa que datos como las IP, MAC, tipos de conexiones, estado del ...
- Creado el 23 Mayo 2017
- 14. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... energía necesaria para mantener estos mismos, todo el hardware y líneas intermedias,etc.. Para las posteriores millones de visualizaciones del material y esto es solo una parte del consumo energético de ...
- Creado el 15 Enero 2017
- 15. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- ... relacionada con la comunicación entre los componentes del chip, hardware y los procesos de usuario hace que todas ellas hayan sido clasificadas como muy graves. Check Point informó a Qualcomm de las ...
- Creado el 09 Agosto 2016
- 16. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- ... no solo nos vendrán bien en este caso sino ante un robo, ante un fallo de hardware,etc... Seguridad adicional Mantener nuestro software actualizado es importante pero también lo es disponer de una capa ...
- Creado el 15 Diciembre 2015
- 17. Windows 10, nuevas características de seguridad
- (Blog)
- ... que esta será capaz de una vez se le pida procesar el código en plano comprobar con el antivirus su legitimidad. Máquinas virtuales blindadas (Windows 10 Enterprise, requiere además hardware de virtualización, ...
- Creado el 30 Julio 2015
- 18. Samsung Software Update desactiva las actualizaciones automáticas de Windows Update
- (Blog)
- ... de Windows para evitar que se descarguen drivers que puedan presentar conflictos en su hardware. En cuanto a la seguridad del sistema, bueno, parece ser que es secundario. Al parecer en ...
- Creado el 25 Junio 2015
- 19. Nuevas funciones de seguridad en Windows 10
- (Blog)
- ... doble factor de autenticación, ambos a su vez permitirán olvidarnos del cambio de contraseñas. Para hacer estas funciones realidad, Microsoft trabaja con las empresas de hardware para incorporar en todos ...
- Creado el 22 Abril 2015
- 20. FREAK, la nueva amenaza para SSL/TLS
- (Blog)
- ... para todo el software o hardware que se exportara fuera de Estados Unidos con el objetivo de mantener a todo el resto de paises vulnerables a sus agéncias. De esta manera los fabricantes usaban distintos ...
- Creado el 04 Marzo 2015