- 1. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 2. [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cn
- (Blog)
- ... 'System.Security.Cryptography.SHA256Cng. vamos a ver cómo circunvalar esta limitación en este Cybertruco. La gestión de Office 365 se puede llevar a cabo de manera general a través de la interfaz ...
- Creado el 03 Septiembre 2022
- 3. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- Como ya avanzaron durante las conferencias Black Hat y Def Con, Offensive Security ha lanzado una nueva versión de su distribución Kali Linux. Con la versión 2016.2 comienza un nuevo modelo de distribución ...
- Creado el 02 Septiembre 2016
- 4. Internet Explorer HTTP Strict Transport Security disponible en Windows 7 y 8.1
- (Blog)
- A través de una de las actualizaciones de seguridad de este mes, Microsoft ha añadido el soporte a HTTP Strict Transport Security (HSTS) para Internet Explorer 11 en Windows 7 y 8.1 una importante mejora ...
- Creado el 11 Junio 2015
- 5. Microsoft Security Essentials para Windows XP dejará de actualizarse a la vez que el sistema operativo
- (Blog)
- Microsoft ha anunciado que de la misma manera que Windows XP, Microsoft Security Essentials para Windows XP dejará de recibir actualizaciones en Abril. Este movimiento confirma la intención de Microsoft ...
- Creado el 09 Enero 2014
- 6. Tests de AntiVirus - Microsoft Security Essentials vuelve a demostrar su escasa efectividad
- (Blog)
- Los resultados de los últimos tests de antivirus por parte de Dennis Publishing's security labs han vuelto a dejar a Microsoft Security Essentials en evidencia. El antivirus de Microsoft no pudo detectar ...
- Creado el 22 Diciembre 2013
- 7. Cisco introduce las Cisco Security Notices
- (Blog)
- ... Security Notices. Uno de los elementos claves a nivel de seguridad informática es la transparencia por parte de las propias empresas respecto a las vulnerabilidades que puedan presentar sus productos, ...
- Creado el 17 Enero 2013
- 8. Microsoft Security Essentials pierde su certificación AV-TEST
- (Blog)
- Microsoft Security Essentials, el antivirus gratuito de Microsoft, ha perdido la certificación del instituto independiente AV-TEST debido al bajo porcentaje de efectividad en cuanto a la detección de 0days ...
- Creado el 01 Diciembre 2012
- 9. Microsoft Security Essentials y Google
- (Blog)
- Si sois usuarios de Microsoft Security Essentials, lo mantenéis debidamente actualizado y durante el día de ayer visitasteis google.com, posiblemente os saltara una alarma ante un supuesto troyano. Como ...
- Creado el 15 Febrero 2012
- 10. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... Información personal de seguridad (Personal Security Information PSI) En este otro subset de PII, encontramos nuestras credenciales y cualquier otro tipo de información que nos permita acceder a servicios. ...
- Creado el 22 Diciembre 2023
- 11. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- ... puertos de escucha, vamos a abrirlos: Abrimos el Windows Defender Firewall with Advanced Security Navegamos a las reglas de entrada, las expandimos y vamos a la entrada Windows Remote Management. ...
- Creado el 13 Octubre 2023
- 12. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... propiedades. Una vez dentro navegaremos hasta la siguiente ruta. Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options. En el panel de políticas, ...
- Creado el 27 Mayo 2023
- 13. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... de nuestro repositorio, una vez allí clicamos en security y en Code security and analysis. La opción por defecto es para habilitar el código de escaneo automáticamente y la segunda, Advanced, nos permitirá ...
- Creado el 21 Enero 2023
- 14. [Cybertruco]Solucionando problemas de sincronización de Azure AD Connect
- (Blog)
- ... onPremisesSecurityIdentifier y ObjectId duplicados presentes en AD. Ninguno de estos atributos puede tener valores duplicados en diferentes objetos. En este caso no veremos el error anterior de sincronización ...
- Creado el 14 Mayo 2022
- 15. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... Azure, seguimos los siguientes pasos Accedemos a Azure Active Directory Clicamos en Security Luego en Authentication methods Y finalmente en Authentication methods policy Una vez aquí, bajo ...
- Creado el 10 Abril 2022
- 16. Calificación de vulnerabilidades CVSS
- (Blog)
- ... Security Teams (FIRST), con la colaboración de todas las grandes empresas de Internet, es el encargado de mantener y promover el uso de CVSS. Sus principales beneficios son los siguientes: Proporciona ...
- Creado el 19 Marzo 2022
- 17. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... la ruta a los mismos. Por lo cual el primer paso sería detectar si tenemos algún contenedor expuesto, esto lo podemos hacer a través del Azure Security Center o de Powershell como veremos aquí. Conectando ...
- Creado el 18 Septiembre 2021
- 18. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()) $currentPrincipal.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) Este devolverá ...
- Creado el 17 Abril 2021
- 19. Simulación de ataques contra Office 365
- (Blog)
- ... contra Office 365 Una vez logueados en nuestro portal podemos acceder a la url https://security.microsoft.com/attacksimulator. Desde aquí podemos acceder a la pestaña de simulaciones desde donde podremos ...
- Creado el 25 Marzo 2021
- 20. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... contra reloj para ofrecer soluciones a esta vulnerabilidad, por lo que revisad la siguiente listas de avisos para seguir las instrucciones y recomendaciones relativas a vuestros productos Microsoft Security ...
- Creado el 30 Julio 2020