- 1. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... del análisis y clasificación. Incident responder - Aquellos a cargo de actuar sobre las amenazas filtradas por los analistas Threat hunter - Serían aquellos profesionales encargados de poner a prueba ...
- Creado el 23 Febrero 2024
- 2. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las ...
- Creado el 03 Diciembre 2022
- 3. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... particiones El primer paso es tener listas las particiones que utilizaremos para nuestro RAID, con el comando fdisk podemos crear las particiones fácilmente sudo fdisk /dev/sdb/ sudo fdisk /dev/sdc/ ...
- Creado el 07 Marzo 2021
- 4. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... contra reloj para ofrecer soluciones a esta vulnerabilidad, por lo que revisad la siguiente listas de avisos para seguir las instrucciones y recomendaciones relativas a vuestros productos Microsoft Security ...
- Creado el 30 Julio 2020
- 5. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... conjuntos de usuarios y/o máquinas. Hablamos principalmente de grupos de seguridad y de listas de distribución en ambos casos estos grupos están aplicados a un determinado ámbito (scope) que pueden ser ...
- Creado el 03 Agosto 2018
- 6. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... leer listas de usuarios de un archivo, seleccionar usuarios con get-aduser,etc...y pasarlos a este cmdlet. Al ser una operación crítica siempre se pide confirmación a no ser que utilicemos el parámetro ...
- Creado el 27 Julio 2018
- 7. Quad9, nuevo servicio DNS contra el cibercrimen
- (Blog)
- ... principalmente a organizaciones que no gestionan sus propias listas de bloqueo de DNS y funcionará no devolviendo información sobre resoluciones de dominio que se consideren peligrosas. Si un dominio se ...
- Creado el 17 Noviembre 2017
- 8. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... 2, publicada finalmente como Creators Update y de Windows Server 2016 así como el Microsoft Shared Source Kit y el Windows 10 Mobile Adaptation Kit. Según diversos analistas que están trabajando sobre ...
- Creado el 24 Junio 2017
- 9. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... En un primer momento y como vivimos en un mundo en que la inmediatez de la noticia es lo que manda, muchos analistas de seguridad consideraron a estos exploits 0days y por tanto completamente funcionales ...
- Creado el 16 Abril 2017
- 10. [Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell
- (Blog)
- ... nuestro grupo "testcyber" vuelve a aparecer en las listas de grupos de azure ad y obviamente deja de aparecer en el listado de grupos borrados. El contenido de un grupo que puede ser recuperado de esta ...
- Creado el 02 Abril 2017
- 11. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... de escritura, ejecución a aquellos recursos que deba tenerlo y a no más. 9-Implementar restricciones de software Es importante implementar listas blancas en nuestros firewalls para que solo aquel software ...
- Creado el 18 Septiembre 2016
- 12. [Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)
- (Blog)
- ... se comparte esta información y a cuáles no. Que supone esto? que a partir de ese momento cualquier persona en esas listas (normalmente contando con un buen porcentaje de pseudo-conocidos o directamente ...
- Creado el 31 Julio 2015
- 13. Implementar y mantener un lista blanca para Office 365
- (Blog)
- ... banda. Sin embargo con pequeños ajustes como las listas blancas podemos agilizar su uso y de paso aliviar de carga a componentes clave de nuestra red interna. Office 365 es un conjunto de servicios ...
- Creado el 31 Enero 2015
- 14. Anonymous desvela el seguimiento de la Generalitat de Catalunya a usuarios "problemáticos" en Twitte
- (Blog)
- Anonymous ha hecho públicos una serie de informes en los que señala directamente al Centre de Seguretat de la Informació de Catalunya dependiente de la Generalitat de Catalunya de ser responsable del seguimiento ...
- Creado el 29 Octubre 2013
- 15. Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
- (Blog)
- Microsoft ha dado un paso más en la buena dirección y aunque de manera limitada ha arrancado su programa de cazarecompensas con pagos de miles de dólares para aquellos analistas de seguridad que logren ...
- Creado el 20 Junio 2013
- 16. Hootsuite difunde el correo de miles de usuarios debido a un fallo
- (Blog)
- Hootsuite es un servicio tremendamente útil para gestionar nuestras redes sociales y permite entre otras muchas cosas programas tweets automáticos, controlar el tráfico en nuestros perfiles en estas redes... ...
- Creado el 13 Noviembre 2012
- 17. McAfee corrige su SaaS Total Protection
- (Blog)
- Recientemente muchos usuarios del servicio anti-malware SaaS Total Protection McAfee, se habían quejado de que sus correos estaban siendo bloqueados por listas anti-spamm. Esto era debido a un fallo de ...
- Creado el 21 Enero 2012