- 1. VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)
- (Blog)
- En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en ...
- Creado el 09 Febrero 2020
- 2. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... protection service should capture the salted hashes of a password - En este caso especificaremos aquellos dominios para los que sus credenciales hayan de ser guardadas en formato hash+salt. Enable AutoFill ...
- Creado el 26 Julio 2023
- 3. Google habilita las passkeys para cuentas personales
- (Blog)
- ... si queremos generar una también en ese dispositivo. En el caso que no o qué estemos usando un dispositivo compartido o temporal podremos obviamente saltar esta opción En el caso que el dispositivo no ...
- Creado el 04 Mayo 2023
- 4. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... auto respuesta compleja Por ejemplo si queremos especificar el mensaje Hola No estoy en la oficina Solo por contener ese salto de línea ya deberemos indicarlo en una variable y luego llamar al contenido ...
- Creado el 17 Septiembre 2022
- 5. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- ... si no tenemos una relación estrecha con algún otro. En este caso vamos a cambiarlo de la siguiente manera set-csprivacyconfiguration -enableprivacymode $false Al hacer esto, no saltará el siguiente ...
- Creado el 26 Febrero 2022
- 6. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 7. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... reside en el gestor de arranque GRUB2 y como decíamos permite a un atacante evadir el proceso de Secure Boot de la UEFI y por ende saltarse todo el proceso de verificación de firmas de aplicaciones y tomar ...
- Creado el 30 Julio 2020
- 8. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... lanzando periodicamente anuncios CDP a sus vecinos. Cierto es que en los últimos meses han saltado a la palestra fallos de seguridad en CDP y que puede ser ciertamente utilizado para aumentar la información ...
- Creado el 02 Mayo 2020
- 9. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- ... permitir a un atacante sobreescribir archivos de sistema para saltarse controles de seguridad. La última de estas “moderadamente críticas” vulnerabilidades se encuentra en la Media Library de Drupal que ...
- Creado el 20 Diciembre 2019
- 10. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... este gran salto en cuanto a posibilidades a la hora de realizar ataques prácticos, los investigadores también han demostrado que el coste teórico para realizarlos ya se situaría en torno de los 100.000$, ...
- Creado el 18 Mayo 2019
- 11. [Cybertruco]Office 365 Utilizar cuentas delegadas para hacer mail merge
- (Blog)
- ... con un problema ya que Word no permite seleccionarlas para usarlas como remitente, vamos a ver hoy como con unos sencillos pasos podemos saltarnos esa limitación. Por defecto cuando preparamos ...
- Creado el 22 Noviembre 2018
- 12. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... Manager Pro y presente en un gran número de máquinas de las gamas ThinkPad, ThinkCentre y ThinkStation permitía como decíamos a un atacante con acceso físico a la máquina saltarse sus protecciones y acceder ...
- Creado el 01 Febrero 2018
- 13. China y Linux son las referencias en Supercomputación
- (Blog)
- ... física, química, etc... En el periodo que va de 2012 a 2013 se dio un gran salto en cuanto a potencia en la RES, pero a partir de ahí el aumento ha sido constante pero mucho más lento. Des de ciberseguridad.net ...
- Creado el 20 Noviembre 2017
- 14. Apple forzará el doble factor de autenticación en sus próximos OS
- (Blog)
- ... si supone un salto tan qualitativo como el 2FA mejor que mejor. La gran cantidad de ataques sufridos por usuarios de Apple contra sus ids (recordamos por ejemplo el caso de las fotos privadas robadas a ...
- Creado el 08 Junio 2017
- 15. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- Tras haber saltado a todas las noticias del mundo y haber infectado cerca de 75000 máquinas en 100 países, Microsoft ha decidido en un movimiento sin precedentes extender el parche que frena la dispersión ...
- Creado el 13 Mayo 2017
- 16. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... nivel de acceso a fuentes de energía renovable ya que sus países han basado el crecimiento en fuentes de energía fósiles, más baratas a corto plazo. Greenpeace, resalta que aunque presentes en esta lista ...
- Creado el 15 Enero 2017
- 17. Opera presenta su nuevo navegador, Neon
- (Blog)
- ... preciosista de la que estamos acostumbrados y es que este puede ser el nicho que Opera busque dentro de un mercado tan competitivo como el de los navegadores web en el que nunca ha podido asaltar el podio. ...
- Creado el 14 Enero 2017
- 18. Comprometidos los servidores de Opera Sync
- (Blog)
- ... de hash+salt, aún así y a modo de precaución se ha decidido resetear estas últimas y advertir a los usuarios de lo ocurrido. Para recuperar esta contraseña se puede utilizar la siguiente página de Opera. ...
- Creado el 28 Agosto 2016
- 19. PowerShell pasa a ser open source y llega a Linux y Mac
- (Blog)
- ... para las cuales ya ha lanzado versiones Alpha del software. Powershell da el salto y aterriza como open source en Linux y Mac, esto supone una gran noticia para los administradores que trabajen ...
- Creado el 19 Agosto 2016
- 20. Mozilla Firefox 48 llega con importantes novedades
- (Blog)
- ... un salto importante en cuanto a prestaciones y seguridad para el usuario final. Por una parte tenemos la inclusión al soporte de multiproceso, es decir la capacidad del navegador de por ejemplo, procesar ...
- Creado el 02 Agosto 2016