- 1. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... podemos montar de manera sencilla un RAID por software en nuestros servidores Linux. En cualquier servidor, NAS, etc... pero también porque no en nuestros ordenadores personales la opción de ...
- Creado el 07 Marzo 2021
- 2. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... través de la firma digital del sofware Cisco ASA mediante clave pública lo que asegura que el sofware en ejecución no haya sido modificado y a la vez trate de hacerse pasar como software original. En ...
- Creado el 18 Agosto 2016
- 3. Problemas en el software de D-Link afectan a miles de dispositivos
- (Blog)
- ... afectaba a la cámara de red DCS-930L de D-link descubriendo que el alcance de la misma es muchísimo mayor del inicialmente supuesto. Partiendo de la base del aprovechamiento de software por una misma empresa ...
- Creado el 10 Julio 2016
- 4. Hacking Team utilizaba un rootkit en UEFI para mantener su software de control remoto
- (Blog)
- Hacking Team se aseguraba la persistencia de su software de control remoto RCS en los sistemas infectados a través de un rootkit plantado en la bios UEFI. De esta manera ni formateos ni cambios de disco ...
- Creado el 14 Julio 2015
- 5. Samsung Software Update desactiva las actualizaciones automáticas de Windows Update
- (Blog)
- Tan increible como cierto, pero a raíz de un problema reportado con Windows Update se ha descubierto que el software de actualización de Samsung incluye un componente que desactiva las actualizaciones ...
- Creado el 25 Junio 2015
- 6. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- Comúnmente muchas búsquedas de software las realizamos a través de los buscadores, ante nosotros decenas de resultados aparentemente válidos para descargar lo que buscamos. Pero hemos de tener cuidado ...
- Creado el 19 Mayo 2015
- 7. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... interceptado por un atacante. Algunas de las aplicaciones que usan este mismo sistema son: Komodia’s “Keep My Family Secure” (software de control parental). Qustodio (software de control parental) ...
- Creado el 24 Febrero 2015
- 8. UPEK Protector Suite, un software de huella digital totalmente inseguro
- (Blog)
- Hasta 16 compañías entre las cuales tenemos a Sony y a Dell por citar un par de ejemplos, incluían (incluyen?) en algunos de sus portátiles un software de gestión de autenticación a través de huella digital ...
- Creado el 05 Septiembre 2012
- 9. Panda Software defaceada por Anonymous
- (Blog)
- A veces parece mentira que gente con puestos importantes en empresas de seguridad se permita deslices como el que ha costado el defacement de 35 de las webs de Panda Security, tras un post desafortunado ...
- Creado el 07 Marzo 2012
- 10. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... el SOC como un flujo de trabajo continuo entre estos tres elementos en el que toda una serie de herramientas de software trabajan de manera conjunta para ayudarnos a conseguir los objetivos que hemos comentado ...
- Creado el 23 Febrero 2024
- 11. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... o incluso reinstalando Teams. En las máquina en cuestión no ha habido ningún cambio de hardware que pudiera disparar está "desconfianza", si actualizaciones de software normales de Windows Update, lo ...
- Creado el 08 Noviembre 2023
- 12. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... ofrece de guardar contraseñas, existe en los principales navegadores un completo gestor de contraseñas que puede equipararse en muchas de sus funcionalidades a softwares dedicados para la misma función. ...
- Creado el 26 Julio 2023
- 13. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... Office 365 no dispone de una sola configuración de idioma que mande sobre el resto, cómo sería lo lógico, sino que al ser en el fondo una colección de softwares más o menos integrados, estás configuraciones ...
- Creado el 23 Junio 2023
- 14. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... recuerdo ataques como los realizados a través de software como realvnc o similares en los que literalmente ibas a parar a la sesión del usuario y tenías el control de su ratón y teclado, como podéis suponer ...
- Creado el 27 Mayo 2023
- 15. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... hay que reinventar la rueda".. Esto es básico en informática, diría que en cualquier ingeniería, pero paradójicamente es la fuente de los ataques en la cadena de suministros. Imaginemos cualquier software ...
- Creado el 01 Noviembre 2022
- 16. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... local en una determinada máquina o que no estemos trabajando en un dominio podemos obtener el mismo resultado con una edición del registro. En este caso ejecutamos Regedit. Y buscamos la ruta Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome ...
- Creado el 18 Agosto 2022
- 17. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... software de copias de seguridad u otras tareas del propio wbadmin, ya que estaríamos alterando la información en los ficheros y las otras tareas podrían no saber qué ficheros deberían copiar, por ejemplo ...
- Creado el 16 Julio 2022
- 18. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
- (Blog)
- ... una copia completa usando el Volume Shadow Copy Service, con lo que ello implica a nivel de información en los ficheros. A tener en cuenta que si estamos usando otro software de copias de seguridad diferente ...
- Creado el 16 Junio 2022
- 19. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... en el registro de los dispositivos HKLM\SOFTWARE\Microsoft\Policies\PassportForWork\SecurityKey - UseSecurityKeyForSignIn (DWORD): 1 GPO En segundo lugar, podemos gestionar esto mismo directamente ...
- Creado el 10 Abril 2022
- 20. Calificación de vulnerabilidades CVSS
- (Blog)
- ... a nivel de software o de hardware. Es un sistema independiente, neutral y abierto aceptado en todo el mundo y clave para la rápida evaluación y respuesta ante amenazas. El Forum of Incident Response and ...
- Creado el 19 Marzo 2022