- 41. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... una red empresarial es muy probable que queramos por el momento evitar esa actualización o aplicarla únicamente a un grupo determinado de máquinas, vamos a ver cómo podemos hacer eso fácilmente con las ...
- Creado el 07 Diciembre 2021
- 42. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... desde nuestro host deberemos hacerlo utilizando un usuario o credenciales que tengan los correspondientes permisos en nuestro dominio claro está. Aparte de esto para la propia instalación deberemos ejecutar ...
- Creado el 17 Abril 2021
- 43. Simulación de ataques contra Office 365
- (Blog)
- ... su conocimiento y estado de alerta para reducir el riesgo ante ataques reales.. En nuestro día a día vemos centenares de intentos de phishing y otros tipos de ataques contra nuestras empresas ...
- Creado el 25 Marzo 2021
- 44. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- La protección y redundancia de nuestros datos en un factor básico. Además de seguir una política proactiva en cuanto a backups (regla 1,2,3) es también muy importante para asegurar la continuidad de negocio ...
- Creado el 07 Marzo 2021
- 45. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 46. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... de la red o evitar diferentes medidas de seguridad establecidas. Por lo general este ataque es un paso intermedio para otro posterior como por ejemplo para un ataque de denegación de servicio. Los ataques ...
- Creado el 13 Febrero 2021
- 47. [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
- (Blog)
- ... a nivel local, para este ejemplo veremos la modificación de una GPO. Hay tres opciones en cuanto a su configuración: Deshabilitada - Esta es la opción predefinida, en ella los usuarios pueden añadir ...
- Creado el 06 Febrero 2021
- 48. Doble golpe al cibercrimen
- (Blog)
- ... persistencia y despliegue incluyendo incluso capacidades para propagarse a través de redes Wi-Fi abiertas cercanas a nuevas víctimas. Cerca de 700 servidores de control han sido tomados bajo control ...
- Creado el 28 Enero 2021
- 49. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- Esta semana ha visto la luz lo que se ha venido a llamar DNSpooq, todo un conjunto de vulnerabilidades afectando a Dnsmasq, un redireccionador de DNS open-source muy presente en muchisimos dispositivos ...
- Creado el 23 Enero 2021
- 50. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... es aquel en que un ciberdelincuente pone en funcionamiento una red Wi-Fi que parece ser legítima pero que en realidad tiene el objetivo de robar datos de las víctimas, realizar ataques Man in the middle, ...
- Creado el 09 Enero 2021