-
1.
Herramientas útiles
-
(Categoría)
-
-
Creado el 10 Febrero 2012
-
2.
[Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
-
(Blog)
-
Continuamos con la segunda parte de los posts sobre wbadmin. Una buena herramienta de copias de seguridad incluidas en nuestro cliente Windows o nuestro Windows Server y de la que en muchas ocasiones no ...
-
Creado el 16 Julio 2022
-
3.
[Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
-
(Blog)
-
En nuestra máquina con Windows 10 podemos instalar las herramientas de RSAT Remote Server Administration,para gestionar un gran número de servicios de nuestro servidor sin movernos de la silla. En este ...
-
Creado el 17 Abril 2021
-
4.
[Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge
-
(Blog)
-
... entre otras cosas, para utilizar la herramienta de exportación de eDiscovery en Office 365, vamos a ver cómo podemos habilitarlo de nuevo para seguir usando esta herramienta.
Si sois administradores ...
-
Creado el 01 Abril 2020
-
5.
El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
-
(Blog)
-
Investigadores de Kaspersky han identificado un 0day en Telegram Desktop a través del cual ciberdelincuentes estaban ya distribuyendo y utilizando, entre otras variantes de malware, software de minado ...
-
Creado el 14 Febrero 2018
-
6.
Apple inicia su programa de caza recompensas
-
(Blog)
-
Apple ha cerrado el Black Hat 2016 con el anuncio de que iniciará su propio programa de recompensas por el descubrimiento de vulnerabilidades en sus productos. Apple, de esta manera se une al resto de ...
-
Creado el 05 Agosto 2016
-
7.
Disponible herramienta para desencriptar ficheros afectados por los ransomware HydraCrypt y UmbreCrypt
-
(Blog)
-
Si habéis tenido la mala fortuna de ser infectados por los ramsomware de variantes HydraCrypt o UmbreCrypt estais de enhorabuena porque ya se encuentra disponible una herramienta para ayudarnos a recuperar ...
-
Creado el 15 Febrero 2016
-
8.
Rowhammer, atacando a la memoria DDR DRAM
-
(Blog)
-
Investigadores del Project Zero de Google han descubierto un método mediante el cual en un sistema x86-64 con memoria DDR DRAM y que esté ejecutando Linux (otros sistemas por demostrar), un atacante puede ...
-
Creado el 10 Marzo 2015
-
9.
Microsoft lanzará mañana su Tuesday Patch, celebrando los 10 años de su programa de seguridad
-
(Blog)
-
... y el éxito del programa es innegable creando escuela para todo el resto de empresas tecnológicas.
Bueno, centrándonos ya en el Tuesday Patch que aparecerá mañana (horario USA), tenemos 8 boletines de ...
-
Creado el 07 Octubre 2013
-
10.
Microsoft lanza su programa de cazarecompensas con pagos de hasta $100.000
-
(Blog)
-
Microsoft ha dado un paso más en la buena dirección y aunque de manera limitada ha arrancado su programa de cazarecompensas con pagos de miles de dólares para aquellos analistas de seguridad que logren ...
-
Creado el 20 Junio 2013
-
11.
MEGA arranca con éxito su programa de cazarecompensas
-
(Blog)
-
El programa de recompensas de MEGA ha cumplido su primera semana de vida, en la cual ya se han identificado y solucionado un total de siete vulnerabilidades. Bueno para MEGA, bueno para el usuario final, ...
-
Creado el 12 Febrero 2013
-
12.
La trampa del ransomware
-
(Blog)
-
... cantidad de dinero y a partir de ahí poder recuperar nuestro ordenador. Estos malware son facilmente eliminados con un buen antivirus por lo que en ningún caso hay que caer en la trampa y pagar dinero. ...
-
Creado el 12 Noviembre 2012
-
13.
ChapCrack herramienta para crackear MS-CHAPv2
-
(Blog)
-
... liberado la herramienta ChapCrack que permite capturar y crackear las contraseñas usadas en conexiones PPTP VPN o WPA2 Enterprise.
DEFCON en su edición número 20 ha sido como viene siendo ...
-
Creado el 31 Julio 2012
-
14.
[Cybertruco]Como instalar y usar GitHub Copilot para Powershell
-
(Blog)
-
... nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.
Que pasaría si integramos ...
-
Creado el 19 Abril 2024
-
15.
El centro de operaciones de seguridad - Security operations center (SOC)
-
(Blog)
-
... el SOC como un flujo de trabajo continuo entre estos tres elementos en el que toda una serie de herramientas de software trabajan de manera conjunta para ayudarnos a conseguir los objetivos que hemos comentado ...
-
Creado el 23 Febrero 2024
-
16.
[Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
-
(Blog)
-
... de la web responsable), podemos por lo menos dudar de su procedencia y legitimidad.
Cómo revisar y desactivar notificaciones push en macOS
Para esto hay dos maneras:
Parámetro de sistema
Abrimos, ...
-
Creado el 27 Enero 2024
-
17.
PII, PHI o PSI, en resumen datos personales
-
(Blog)
-
...
Registros sanitarios personales (PHI)
Asociado a la información PII, encontramos la PHI, hablamos de nuestra información médica y biológica. Ahora que comienzan a existir ciertos portales en los que ...
-
Creado el 22 Diciembre 2023
-
18.
[Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
-
(Blog)
-
... que nos lleva a pensar que esto puede haber generado una carambola de eventos que afecten a Teams, que no a otros softwares en la máquina.
Podríamos pensar que debiéramos centrarnos en el TPM, incluso ...
-
Creado el 08 Noviembre 2023
-
19.
[Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
-
(Blog)
-
... si no nos salimos de la predeterminada es muy sencilla, pero si hemos tocado alguno de los parámetros puede que esta no funcione bien. Volviendo a lo básico, podemos lanzar la configuración desde powershell ...
-
Creado el 13 Octubre 2023
-
20.
Ataque de homografia en IDN(Ataques Informáticos XIX)
-
(Blog)
-
... acceder a ellos mostrando su nombre real en vez de su equivalencia en unicode, de esta manera el usuario puede ver más claramente que allí donde está entrando no es realmente donde pensaba.
Por otra ...
-
Creado el 09 Septiembre 2023