- 41. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... Lo primero que debemos hacer es verificar que eso sea así. Para ello abrimos la ventana de servicios ejecutando services.msc y buscamos el servicio Windows Remote Management (WS-Management). En el caso ...
- Creado el 13 Octubre 2023
- 42. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... otra mucho más sencilla, que es la de crear un clon de la misma en un dominio que visualmente sea muy similar para que la víctima no detecte el engaño. De eso trata el ataque de homografía sobre dominios. ...
- Creado el 09 Septiembre 2023
- 43. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... de sus gestores de contraseñas integrados. Vamos a ver cómo podemos gestionar o prevenir su uso a través de GPO. Buena parte de los usuarios desconocen que detrás de la típica opción que se nos ...
- Creado el 26 Julio 2023
- 44. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- El idioma de las aplicaciones web en Office 365 se marca desde diferentes sitios, en ocasiones las opciones del propio usuario no bastarán para pasar por encima de las definidas a nivel de tenant, pero ...
- Creado el 23 Junio 2023
- 45. Google habilita las passkeys para cuentas personales
- (Blog)
- ... 16+, iOS 16, macOS Ventura Microsoft: Edge 109+, Windows 10/11 En el primer dispositivo que habilitemos esta opción en nuestra cuenta de Google se creará y almacenará una clave privada, subiendo ...
- Creado el 04 Mayo 2023
- 46. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... En estos casos siempre utilizado para conseguir colar troyanos bancarios o troyanos de acceso remoto (RATs) como AsyncRAT, NJRAT o Trickbot. En estos casos el objetivo del uso del HTML Smuggling es meridiano, ...
- Creado el 25 Marzo 2023
- 47. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- ... ante diferentes escenarios. Al mismo tiempo el desbloqueo de estas cuentas puede ser algo que tengamos que ejecutar bajo demanda, para ello vamos a ver hoy cómo podemos realizarlo rápidamente con Powershell. ...
- Creado el 05 Marzo 2023
- 48. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código ...
- Creado el 21 Enero 2023
- 49. España, imán para los centros de datos
- (Blog)
- La península Ibérica y España en particular se han convertido en un polo de atracción para empresas tecnológicas a la hora de establecer sus centros de datos. A lo largo de este 2022 han sido varios los ...
- Creado el 04 Enero 2023
- 50. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las ...
- Creado el 03 Diciembre 2022