- 1. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar ...
- Creado el 28 Mayo 2022
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... afectar al negocio y una vez teniendo esto se deben desplegar aquellos elementos que hagan posible el funcionamiento del SOC. Podemos definir varios puntos básico en el despliegue de un SOC: Inventariado ...
- Creado el 23 Febrero 2024
- 3. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco. Antiguamente ...
- Creado el 27 Mayo 2023
- 4. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de confidencialidad (Confidentiality requirement), el requerimiento de integridad (Integrity requirement) y el requerimiento de disponibilidad (availability requirement) Todos estos puntos dependen de ...
- Creado el 19 Marzo 2022
- 5. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... todos los componentes de _extensions. En este punto ya podemos buscar el plugin en cuestión en la lista Deshabilitando el plugin Una vez localizado, debemos clicar en el botón de Edit en la misma ...
- Creado el 03 Marzo 2022
- 6. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- ... manera Get-MailboxStatistics -identify [email protected] | select LastUserActionTime Notar en este punto que ese dato no es en tiempo real, por las pruebas que hemos realizado puede tardar 2-3 ...
- Creado el 26 Noviembre 2021
- 7. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... conocidas y raramente corregidas vulnerabilidades. Cómo prevenir el NAT Slipstream El ataque se está tratando desde el punto de vista de los navegadores que ya están lanzando correcciones en sus últimas ...
- Creado el 27 Febrero 2021
- 8. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 9. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... evitar el port forward, tunneling y X11 forward para esos usuarios. Guardamos el fichero y reiniciamos el servicio con sudo systemctl restart sshd.service Llegados a este punto ya deberíamos poder ...
- Creado el 28 Mayo 2020
- 10. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
- (Blog)
- ... sin funcionar seguiremos en el punto 6. Reiniciamos el sistema en modo seguro Eliminamos y re-añadimos la interfaz de red Wi-Fi, siguiendo los pasos a continuación -Menú de la manzana -Preferencias ...
- Creado el 05 Diciembre 2019
- 11. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... de redes Wi-Fi “seguras” a nivel mundial. Las 10 vulnerabilidades que se han publicado por el momento afectan al proceso de saludo a cuatro bandas entre el punto de acceso y el cliente. El PoC, que ha ...
- Creado el 16 Octubre 2017
- 12. Kaspersky podría haber modificado su AV para espiar para Moscú
- (Blog)
- ... para que este, dentro de sus rutinas habituales, localizase y obtuviera archivos confidenciales y secretos de EEUU. No corren buenos tiempos para Kaspersky. En el punto de mira de las agencias ...
- Creado el 12 Octubre 2017
- 13. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... de renovables ya alcanza los 2/3 del total. Greenpeace también ha analizado los nuevos gigantes tecnológicos asiáticos como Tencent, Baidu, Alibaba o Naver pero estos en este punto no disponen del mismo ...
- Creado el 15 Enero 2017
- 14. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- Uno de los puntos claves de Office 365 es la gran integración entre sus diferentes componentes, Onedrive, Sharepoint, Office, Yammer... Hoy vamos a ver una pequeña modificación en el registro que habremos ...
- Creado el 05 Diciembre 2016
- 15. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... si no eres la persona infectada, pero jamás deberíamos pagar este chantaje, ya que de esa manera retroalimentamos el sistema. Para evitar tener que llegar a este punto tened muy en cuenta los siguientes ...
- Creado el 18 Septiembre 2016
- 16. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... este punto y la existencia de mucho más material robado que se podría hacer público en breve y que comprometerían gravemente a Hillary Clinton, destapando posibles casos de corrupción. Continúan ...
- Creado el 31 Julio 2016
- 17. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- ... gente la cual no debería tener acceso a los mismos. Para esto se basa en cuatro puntos: Protección de dispositivo - En caso de que el dispositivo se pierda o sea robado, la información debería ser ...
- Creado el 28 Julio 2016
- 18. 6 consejos para minimizar el riesgo al conectar a redes Wi-Fi públicas
- (Blog)
- El Wi-Fi público es omnipresente, allá donde vayamos veremos carteles ofreciendo conectividad gratis, desde hoteles hasta cafeterías pasando por el transporte público o directamente en puntos de acceso ...
- Creado el 15 Diciembre 2015
- 19. Francia sopesa prohibir la red Tor y limitar el Wi-Fi público
- (Blog)
- ... prohibición de Tor y de los puntos de acceso públicos Wi-Fi durante ciertos momentos. Ciertamente es complicado separar la privacidad personal de los obstáculos que ciertas tecnologías pueden presentar ...
- Creado el 07 Diciembre 2015
- 20. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... información desde un punto de vista totalmente diferente al que el propio equipo de IT de la empresa (en caso que no se realizen tests de penetración) pueda aportar. El objetivo del test de penetración ...
- Creado el 23 Agosto 2015