- 1. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
- Creado el 28 Enero 2015
- 2. El grupo GhostShell inicia una cruzada contra la oligarquía rusa
- (Blog)
- En base a un trasfondo de reivindicaciones en pro de los derechos sociales para el pueblo ruso, el grupo de hackers GhostShell ha echo públicas dos millones y medio de cuentas de correo y otros archivos ...
- Creado el 02 Noviembre 2012
- 3. Dominios Fantasmas (Ghost Domains) (Ataques Informáticos I)
- (Blog)
- ... Madrid y la Universidad de Georgia, que permite tal y como ellos mismos llamaron los Ghost Domains. Primero de todo vamos a explicar brevemente el funcionamiento del cache en los servidores DNS. Cada ...
- Creado el 17 Febrero 2012
- 4. El hosting Dreamhost hackeado
- (Blog)
- El hosting norteamericano DreamHost sufrió este fin de semana un ataque que consiguió comprometer un sector de sus base de datos que contenía por error passwords de shell/FTP sin encriptar. Situación que ...
- Creado el 23 Enero 2012
- 5. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... con muchos parámetros pero no sería el tema de hoy, podéis aprender más en es link. Configurando la lista de TrustedHost En ocasiones podemos encontrarnos con que la IP remota esté bloqueada en nuestro ...
- Creado el 13 Octubre 2023
- 6. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad. Está nueva funcionalidad es un desarrollo sobre el ya existente análisis manual a través de CodeQL. ...
- Creado el 21 Enero 2023
- 7. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- ... de regla. $nombredepolitica="Mipoliticadespamsaliente" $nombrederegla="Miregladespam" Ahora definiremos nuestro filtro para bloquear el spam saliente, esto lo haremos con el cmdlet New-HostedOutboundSpamFilterPolicy. ...
- Creado el 03 Diciembre 2022
- 8. [Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)
- (Blog)
- ... compartida en red \\nas\videos de una copia de seguridad realizada desde el host "portatil" wbadmin start recovery -version:08/02/2022-14:00 -backupTarget:\\nas\videos -machine:portátil Wbadmin ...
- Creado el 06 Agosto 2022
- 9. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... la copia de seguridad. Ejemplos En el caso que queramos ver info de las copias de seguridad almacenadas en la unidad H: del host pc01 podremos hacerlo como en el siguiente ejemplo wbadmin get ...
- Creado el 16 Julio 2022
- 10. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... 500 suele indicar claramente el nombre interno del plugin que provoca el error. Una vez tengamos ya este dato, accedemos a nuestro panel de control del hosting que utilicemos y a través de ahí al phpMyAdmin ...
- Creado el 03 Marzo 2022
- 11. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... desde nuestro host deberemos hacerlo utilizando un usuario o credenciales que tengan los correspondientes permisos en nuestro dominio claro está. Aparte de esto para la propia instalación deberemos ejecutar ...
- Creado el 17 Abril 2021
- 12. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... produciendo entre el host a suplantar y el objetivo a atacar. Permitiendo de esta manera predecir próximos intercambios de paquetes pudiendo crear paquetes IP modificados para por ejemplo robar una sesión ...
- Creado el 13 Febrero 2021
- 13. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... local y remota de la conexión. Switch#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone Device ID Local ...
- Creado el 02 Mayo 2020
- 14. [Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec
- (Blog)
- ... máquina dentro de nuestro dominio de manera remota. Los comandos que veremos a continuación los podremos lanzar tanto contra la IP como contra el hostname de la máquina remota en la que queramos activar ...
- Creado el 14 Marzo 2020
- 15. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- ... este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático. VLAN Hopping Para aprovechar este auto trunk por ...
- Creado el 09 Febrero 2020
- 16. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... a la lista local de trusted hosts Set-Item WSMan:\localhost\Client\TrustedHosts -Value 1.1.1.1 Configurando el NSG relativo a la VM en Azure Ahora comenzamos a actuar ya contra nuestros recursos ...
- Creado el 24 Octubre 2018
- 17. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... encontremos con el comando get-addomaincontroller -filter * | select hostname Obteniendo información de los dueños del roles FSMO (Flexible Single-Master Operation) Como acabamos de ver a través ...
- Creado el 10 Octubre 2018
- 18. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... al cmdlet. $password=Read-Host “Introduce la contraseña” -assecurestring Teniendo esto ya podemos ejecutar de nuevo el new-aduser, veréis que incluimos a modo de ejemplo diversas propiedades extras ...
- Creado el 27 Julio 2018
- 19. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... una nueva capa de confianza entre el host y el dispositivo que se conecta a el. Cuando el SSL pinning esta implementado ayuda a neutralizar ataques en los que los atacantes intentan usar certificados ...
- Creado el 09 Diciembre 2017
- 20. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- ... con determinados hostings ha ayudado sin duda a que se haya llegado a un 58% del tráfico web encriptado. Con el anuncio de que a partir de Enero de 2018, Let’s Encrypt comenzará a ofrecer certificados ...
- Creado el 09 Julio 2017