- 1. La última actualización de Windows knockea sistemas con ciertos clientes antivirus
- (Blog)
- ... está provocando que tras el reinicio después de haber aplicado la actualización los sistemas no responden o tardan literalmente horas en hacer el log in. Los diferentes fabricantes están lanzando consejos ...
- Creado el 20 Abril 2019
- 2. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- ... del ransomware WannaCrypt a sistemas sin soporte como Windows XP, Windows 8 y Windows Server 2003. Cada vez más la ciberseguridad está presente en nuestras vidas queramos o no, el ataque del ransomware ...
- Creado el 13 Mayo 2017
- 3. Microsoft encara todos sus sistemas operativos hacia el modelo de parches acumulativos
- (Blog)
- ... acumulativos. Podemos ir diciendo adiós a los parches individuales. A partir del mes de Octubre y su correspondiente ronda de actualizaciones, se adoptará para toda esta serie de sistemas operativos ...
- Creado el 16 Agosto 2016
- 4. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- El descubrimiento de sistemas es el proceso a través del cual identificaremos hosts conectados en una red. En un test de penetración utilizaremos esta información para identificar víctimas potenciales ...
- Creado el 30 Agosto 2015
- 5. Kaspersky bloquea por error el tráfico HTTP en sistemas x86
- (Blog)
- ... 6.04 MP4 • Kaspersky Endpoint Security 8 for Windows • Kaspersky Endpoint Security 10 for Windows • Kaspersky Internet Security 2012 and 2013 • Kaspersky Pure 2.0 instalados en sistemas x86, se provocó ...
- Creado el 06 Febrero 2013
- 6. Symantec admite la brecha en sus sistemas
- (Blog)
- Tras la negación inicial por parte de Symantec de que sus sistemas hubieran sido comprometidos por un grupo de hackers indios, parece ser que han dado marcha atrás y ahora se admite que el robo de código ...
- Creado el 19 Enero 2012
- 7. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 8. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... podemos consultar nuestro historial médico nos podemos hacer una buena idea de la cantidad de datos sanitarios que pululan por multitud de bases de datos y sistemas y que pueden ir desde el último medicamento ...
- Creado el 22 Diciembre 2023
- 9. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... los horarios en los que se permite a un usuario loguearse o trabajar con tal sistema. Esto se utiliza de manera bastante generalizada en sistemas como Azure en los que podemos tanto limitar horarios de ...
- Creado el 27 Mayo 2023
- 10. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... parte más de ese HTML. Hasta ese momento digamos que ese código era inocuo en el adjunto de correo por lo que era indetectable por los sistemas de filtrado de email, evitando de esa manera nuestros sistemas ...
- Creado el 25 Marzo 2023
- 11. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... dependencias de terceros, por lo que cualquier vulnerabilidad en un componente ampliamente utilizado por otros se convierta en un enorme problema afectando multitud de software y sistemas que por lo general ...
- Creado el 01 Noviembre 2022
- 12. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar ...
- Creado el 28 Mayo 2022
- 13. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... rutina pondremos en claro riesgo nuestros sistemas. Esta técnica lejos de ser utilizada únicamente vía web en una clásica página de login, lo es contra un gran número de servicios que podemos encontrar ...
- Creado el 15 Abril 2022
- 14. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... en sistemas como el SMS sino que debemos intentar, de entre las opciones que tengamos disponibles avanzar a aquellas que sean a la vez más seguras y sencillas para los usuarios. Si nos referimos a Azure ...
- Creado el 10 Abril 2022
- 15. Calificación de vulnerabilidades CVSS
- (Blog)
- ... al riesgo de explotación de la vulnerabilidad. Impacto en la confidencialidad (Confidentiality Impact) - Está métrica define el impacto sobre la confidencialidad de nuestros datos y sistemas debido la ...
- Creado el 19 Marzo 2022
- 16. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver ...
- Creado el 13 Marzo 2022
- 17. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- En determinados sistemas y al tratar de actualizar la versión de Windows 10 no podemos encontrar el mensaje de “No se pudo actualizar la partición reservada del sistema” o en su versión inglesa “We couldn' ...
- Creado el 15 Mayo 2021
- 18. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... antes de su despliegue, algunas de ellas como las que veremos pueden ser utilizadas también en imágenes "online", es decir en sistemas en producción. Ver funcionalidades disponibles de RSAT Una vez ...
- Creado el 17 Abril 2021
- 19. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... establecer sistemas para minimizar riesgos debidos a fallos de hardware y que en caso que se produzcan provoquen el menor impacto posible en nuestros sistemas. En el Cybertruco de hoy vamos a ver como ...
- Creado el 07 Marzo 2021
- 20. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021