- 1. El grupo GhostShell inicia una cruzada contra la oligarquía rusa
- (Blog)
- En base a un trasfondo de reivindicaciones en pro de los derechos sociales para el pueblo ruso, el grupo de hackers GhostShell ha echo públicas dos millones y medio de cuentas de correo y otros archivos ...
- Creado el 02 Noviembre 2012
- 2. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... sistema por algún motivo. Para ello podemos probar añadiendo a la lista de IP confiables de WinRM. Esto lo podemos hacer a través de powershell con el siguiente comando Set-Item WSMan:\localhost\Client\TrustedHosts ...
- Creado el 13 Octubre 2023
- 3. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... a la lista local de trusted hosts Set-Item WSMan:\localhost\Client\TrustedHosts -Value 1.1.1.1 Configurando el NSG relativo a la VM en Azure Ahora comenzamos a actuar ya contra nuestros recursos ...
- Creado el 24 Octubre 2018
- 4. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- ... -HostServer servidorejemplo -UnifiedSessionId ID Estos son solo tres ejemplos de como podemos llevar a cabo esta tarea. Para cada una de ellas como siempre podemos crear scripts para automatizar los ...
- Creado el 22 Enero 2017
- 5. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales ...
- Creado el 30 Agosto 2015
- 6. Desmantelada la botnet Simda
- (Blog)
- ... conecta con una lista de IP para enviar información, descargando malware adicional en caso necesario y pudiendo modificar el fichero hosts añadiendo entradas falsas para google-analytics.com y connect.facebook.net ...
- Creado el 13 Abril 2015
- 7. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... hosts/IP y los datos recopilados de nombres de usuario/contraseñas distribuyendo de esta manera el componente de eliminación de ficheros. Incluso es capaz de crear nuevos recursos compartidos, eliminándolos ...
- Creado el 20 Diciembre 2014
- 8. La vulnerabilidad RDP atrae toda la atención
- (Blog)
- ... se detectó en China la aparición de un exploit para el mismo. Remote Desktop es un sistema muy utilizado a nivel mundial y grandes hosts tienen gran parte de sus máquinas con este servicio abierto, ...
- Creado el 17 Marzo 2012