- 21. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... dar al creador del malware una via de detener la acción del mismo, en este caso pero tanto su localización en texto plano dentro del código como su falta de registro denotan una falta de depuración del ...
- Creado el 13 Mayo 2017
- 22. Si cortas el acceso a Internet en tu país te quedas sin nuevas IP
- (Blog)
- ... próximo congreso de Afrinic, el registro de Internet africano, se votará la propuesta de denegar nuevas peticiones a gobiernos que dejen a su pueblo sin acceso a Internet. Para muchos dictadores ...
- Creado el 14 Abril 2017
- 23. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- Uno de los puntos claves de Office 365 es la gran integración entre sus diferentes componentes, Onedrive, Sharepoint, Office, Yammer... Hoy vamos a ver una pequeña modificación en el registro que habremos ...
- Creado el 05 Diciembre 2016
- 24. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- ... por el servicio de análisis de seguridad en la nube para detectar comportamientos anómalos comparándolos con registros de ataques conocidos utilizando para esto IOAs (Indicadores de ataques) y IOCs (Indicadores ...
- Creado el 28 Julio 2016
- 25. Correos desechables, aumenta tu privacidad, seguridad y evita el spam
- (Blog)
- Navegando por Internet es muy común encontrar situaciones en las que para acceder a cierto contenido se nos pide un registro en la propia página. En muchas ocasiones son webs a las que jamás volveremos ...
- Creado el 20 Agosto 2015
- 26. [Cybertruco]Personalizar la página de acceso a Office 365 a través de Azure
- (Blog)
- ... logo de 60x280 pixels 1 logo 200x200 pixels Texto para mostrar a modo de instrucciones (hasta 265 carácteres) Una Ilustración para mostrar en la parte izquierda de la pantalla de registro Una ...
- Creado el 23 Julio 2015
- 27. Samsung Software Update desactiva las actualizaciones automáticas de Windows Update
- (Blog)
- ... problema, Patrick Barker, identifica en su blog toda la serie de registros que crea este ejecutable e incluso las dificultades que se están encontrando los usuarios al tratar de desinstalar este software ...
- Creado el 25 Junio 2015
- 28. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... máquina si no se hace correctamente por lo que, cuidado): Deshabilitar completamente el uso de RC4 a nivel de ordenador. Para este caso deberíamos editar las siguientes lineas en el registro ...
- Creado el 30 Marzo 2015
- 29. El doble factor de autenticación ya disponible en cyberseguridad.net
- (Blog)
- ... seguid estos sencillos pasos -Haced log in (previo registro si aún no sois usuarios de la web) -Editad vuestro perfil, en la parte inferior veréis la opción de activar la doble autenticación. Ahora ...
- Creado el 21 Marzo 2015
- 30. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... una red. El gusano utiliza un sistema de fuerza bruta para propagarse a través de SMB por toda la red. Conecta con el C&C para enviar registros de actividad y para recibir nuevas tareas de escaneo. Una ...
- Creado el 20 Diciembre 2014
- 31. [Cybertruco]Resetear contraseña de administrador de dominio usando DSRM y gestión de la contraseña de DSRM
- (Blog)
- ... en los registros. Por lo que cambiarlo regularmente es siempre una buena opción. Para cambiar esta contraseña, que en entornos con servidores antiguos posiblemente no esté ni documentada, podemos usar ...
- Creado el 12 Diciembre 2014
- 32. Let's Encrypt ofrecerá certificados gratuitament
- (Blog)
- ... Encrypt servirá para implementar las últimas técnicas de seguridad. Transparente: Los registros de adjudicación o revocación serán públicos. Abierto: Los procesos de adjudicación y renovación se basarán ...
- Creado el 19 Noviembre 2014
- 33. [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
- (Blog)
- ... en alguna ruta como por ejemplo c:\ (se puede guardar en cualquier carpeta) Ahora abrimor el editor de registro ejecutando "regedit" y buscamos la siguiente ruta HKEY_CLASSES_ROOT\Drive\shell Creamos ...
- Creado el 19 Mayo 2014
- 34. [Cybertruco]Conseguir que nuestros correos enviados se almacenen correctamente trabajando con cuentas delegadas [Outlook - Office365]
- (Blog)
- ... este comportamiento deberemos, cerrar nuestro cliente de correo y editar el registro: 1. Click Inicio, click Ejecutar, escribimos "regedit", y Aceptar. 2. Ahora buscamos la siguiente entrada en el registro: ...
- Creado el 19 Marzo 2014
- 35. Nuevo 0day en Microsoft Office y parche para bloquearlo
- (Blog)
- ... vulnerabilidad, que ya está siendo atacada principalmente en Asia, representa y ha lanzado un parche temporal fix-it para corregirlo, el cual deshabilita el codec para TIFF en el registro. Posiblemente ...
- Creado el 06 Noviembre 2013
- 36. El ransomware CryptoLocker
- (Blog)
- ... reseña para la herramienta especializada de Bitdefender contra esta amenaza en particular. El problema viene cuando hemos sido infectados y limpiamos nuestro ordenador (se eliminan del registro las entradas ...
- Creado el 04 Noviembre 2013
- 37. La seguridad en Skype por los suelos
- (Blog)
- ... formulario de registro. Al parecer, esta vulnerabilidad era conocida desde hace meses pero no ha sido hasta hoy que se ha difundido y ha obligado a Skype a suspender el servicio de recuperación de contraseñas. ...
- Creado el 14 Noviembre 2012
- 38. Anonymous y el día de Guy Fawkes
- (Blog)
- Anonymous ya había avisado que hoy 5 de Noviembre iba a llevar a cabo una serie de ataques para "celebrar" el día de Guy Fawkes y efectivamente durante todo el día han posteado información de diferentes ...
- Creado el 05 Noviembre 2012
- 39. El grupo GhostShell inicia una cruzada contra la oligarquía rusa
- (Blog)
- ... de correo (con sus correspondientes contraseñas) y archivos de departamentos del gobierno ruso, instituticiones de investigación, registros médicos, multinacionales... muchos de los cuales con el dominio ...
- Creado el 02 Noviembre 2012
- 40. UPEK Protector Suite, un software de huella digital totalmente inseguro
- (Blog)
- ... llamado UPEK Protector Suite, se ha descubierto que este software almacena las contraseñas en el registro con una encriptación ciertamente débil de modo que en pocos segundos cualquier atacante puede tener ...
- Creado el 05 Septiembre 2012