- 21. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- ... migrar a ella las comunicaciones y grupos de trabajo. Hoy vamos a ver cómo podemos gestionar diversas tareas habituales a través, como no, de Powershell. Instalar el módulo de Teams Teams cuenta ...
- Creado el 28 Febrero 2020
- 22. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... es bueno saber cómo podemos identificar estos procesos vulnerables. Para ello podríamos utilizar diversas aplicaciones como, por poner un ejemplo con interfaz gráfica, la utilidad Process Monitor de ...
- Creado el 21 Diciembre 2019
- 23. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- A la hora de gestionar nuestras máquinas virtuales (VM) tenemos diversas opciones, una de ellas es Azure CLI, una interfaz de línea de comandos multiplataforma para gestionar los recursos en Azure. Vamos ...
- Creado el 21 Marzo 2019
- 24. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... Universal, Global o Domain Local. Ámbito de grupo Antes de empezar con los ejemplos conviene que repasemos y tengamos claros estos conceptos, básicamente cada tipo de grupo por su ámbito (Universal, ...
- Creado el 03 Agosto 2018
- 25. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... al cmdlet. $password=Read-Host “Introduce la contraseña” -assecurestring Teniendo esto ya podemos ejecutar de nuevo el new-aduser, veréis que incluimos a modo de ejemplo diversas propiedades extras ...
- Creado el 27 Julio 2018
- 26. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- En Powershell disponemos de diversas maneras de pasar datos entre un cmdlet que genera los mismos y otro que los recibe a través de un pipeline (tubería). En gran parte de las ocasiones deberemos buscar ...
- Creado el 13 Mayo 2018
- 27. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... otra parte también para robar el cache local de Telegram lo que podría llevar a posteriores extorsiones o a ataques de ingeniería social ya que en las conversaciones o archivos puede haber de todo.. Y ...
- Creado el 14 Febrero 2018
- 28. Skype se apunta al cifrado E2E
- (Blog)
- Skype implantará proximamente en todas sus versiones una nueva característica llamada Skype Private Conversations, añadiendo el cifrado de extremo a extremo (end-2-end) en los mensajes, llamadas o ficheros ...
- Creado el 12 Enero 2018
- 29. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... en la ciberseguridad como afrontar desafíos altamente complejos. Una gran noticia, el lanzamiento de Atenea. Esta nueva plataforma plantea a los usuarios un buen número de retos en diversas ...
- Creado el 13 Diciembre 2017
- 30. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... Pues hoy nos hemos despertado con la noticia de la publicación de un paper en el que se describen diversas vulnerabilidades que afectan al protocolo WPA2, es decir que afectan a grosso modo a la mayoría ...
- Creado el 16 Octubre 2017
- 31. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- ... La herramienta ha recibido el nombre de wanakiwi y ha sido testeada y confirmada por diversas fuentes, entre ellas la Europol. A la herramienta Wannakey aparecida unas horas antes que posibilitaba ...
- Creado el 21 Mayo 2017
- 32. Wikileaks desvela el malware Archimedes
- (Blog)
- ... era inspeccionada en busca de vulnerabilidades mientras seguía teniendo un comportamiento normal. De esta manera una o diversas máquinas en la LAN podían ser infectadas por este método y a la vez sentar ...
- Creado el 07 Mayo 2017
- 33. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- Hace unas horas el grupo de hackers Shadow Brokers distribuía un nuevo pack de exploits, supuestamente con origen en la NSA que contenía, entre otras, diversas herramientas para aprovechar vulnerabilidades ...
- Creado el 16 Abril 2017
- 34. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... registrar las conversaciones del niño y a compartir esa información con terceros cosa que obviamente hace para hacer recomendaciones comerciales a los niños (productos de la misma empresa, otros juguetes ...
- Creado el 01 Marzo 2017
- 35. [Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell
- (Blog)
- ... proyecto. Esto incluye un espacio onedrive/sharepoint de subida de ficheros compartido, área para designar tareas y hacer seguimiento de las mismas, calendario compartido, notebook, conversaciones... Planner ...
- Creado el 16 Febrero 2017
- 36. Google crea su propia CA, Google Trust Services
- (Blog)
- ... (GlobalSign R2 y R4), esta nueva autoridad certificadora permitirá a todo el grupo Alphabet emitir sus propios certificados para verificar sus productos. Los graves problemas de seguridad en diversas ...
- Creado el 29 Enero 2017
- 37. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... web, no tuvo el éxito esperado ya que ese blog ,gracias al gran trabajo de Brian Krebs, recibe el apoyo desinteresado de diversas empresas, entre ellas Akamai, cuyo servicio protege al blog ante este tipo ...
- Creado el 09 Octubre 2016
- 38. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- Cisco ha confirmado que el malware publicado por el grupo Shadow Brokers efectivamente es capaz de explotar diversas vulnerabilidades en sus dispositivos. Una de estas vulnerabilidades ya fue corregida ...
- Creado el 18 Agosto 2016
- 39. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- Crece la preocupación en EEUU tras las últimas informaciones que apuntarían a que el ciberataque contra el partido Demócrata podría haber estado en funcionamiento desde hace meses. Diversas fuentes confirman ...
- Creado el 31 Julio 2016
- 40. CryptXXX un ransomware en crecimiento
- (Blog)
- ... continuar con sus extorsiones. Una de las herramientas que esta experimentando mayor crecimiento es CryptXXX. El ransomware CryptXXX ha recibido recientemente diversas actualizaciones que aumentan ...
- Creado el 21 Mayo 2016