- 1. Nombre de contacto aquí
- (Contactos / Datos ejemplo Contacto)
- Nombre de contacto aquí, Position, Information about or by the contact.
- Creado el
- 2. [Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)
- (Blog)
- Windows 10 incorpora por defecto una nueva característica llamada Wi-Fi Sense que comparte con todos tus contactos de Outlook, Skype y alternativamente de Facebook, las credenciales de tu red Wi-Fi (de ...
- Creado el 31 Julio 2015
- 3. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... que será usado si no especificamos otro. None - no envía a usuarios externos. Known - envía solo a usuarios externos presentes en la lista de contactos. All - envía a todos los destinatarios externos. ...
- Creado el 17 Septiembre 2022
- 4. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- ... a todo el mundo y no solo a nuestros contactos. Primero vamos a comprobar nuestra configuración actual con el siguiente cmdlet Get-CsPrivacyConfiguration Identity : Global EnablePrivacyMode : True ...
- Creado el 26 Febrero 2022
- 5. Aumentan los ataques ransom DDoS
- (Blog)
- En las últimas semanas está creciendo exponencialmente el número de ataques ransom DDoS, en este tipo de ataque los cibercriminales alertan a las empresas de que van a recibir en breve un ataque DDoS contra ...
- Creado el 17 Octubre 2020
- 6. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... intactos. Aquí deberíamos evitar siempre el reinicio de la máquina. Pudiendo montar este disco en otra máquina para recuperar los datos. Fase 2 Una vez ha reiniciado, el código ahora presente en nuestro ...
- Creado el 28 Junio 2017
- 7. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... en cierta medida dependiendo del auditor pero generalmente vienen a ser los siguientes: Fases de un test de penetración 1-Contacto En esta fase inicial se debe acordar con el cliente en que va a ...
- Creado el 23 Agosto 2015
- 8. Nuevo DNIe 3.0, más sencillo, más seguro
- (Blog)
- ... chip RDIF y NFC además de renovar su diseño, haciendo hincapie en mejorar también los componentes holográficos y el tactocel. Todas estas mejoras que por ejemplo nos permitirán utilizarlo con la misma ...
- Creado el 12 Enero 2015
- 9. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- ... a nuestro entender: Por una parte los métodos de recolección de datos se mantendrán intactos. Es decir todos los proyectos que han ido saliendo a la luz seguirán funcionando. Segundo, los datos recolectados ...
- Creado el 17 Enero 2014
- 10. La NSA recolecta y analiza millones de mensajes de texto al día
- (Blog)
- ... desde diversos proveedores, para conseguir detalles personales, de transacciones financieras, vuelos, cruce de fronteras a través de los mensajes de las nuevas operadoras, llamadas perdidas, alertas, contactos ...
- Creado el 17 Enero 2014
- 11. Informe McAfee sobre amenazas - 2º trimestre
- (Blog)
- ... aplicaciones xxx o de contactos que engañan al usuario ofreciendo servicios inexistentes a cambio de un pago previo. versiones falsas de aplicaciones - Por regla general el usuario actua de forma impulsiva ...
- Creado el 18 Septiembre 2013
- 12. El primer día de Pwn2Own nos deja 0days para los principales navegadores
- (Blog)
- ... a los hackers para por una parte dar publicidad a su tarea y por otra parte poner en contacto directo a estos con las empresas de los productos que logran vulnerar para que estos agujeros de seguridad ...
- Creado el 07 Marzo 2013
- 13. IBM - 5 tecnologías destinadas a emular los sentidos humanos
- (Blog)
- ... que interactuen con el mundo exterior con estos sentidos cognitivos serán capaces de desarrollar procesos más complejos y adaptarse a situaciones más complejas. Tacto: Se están desarrollando nuevas tecnologías ...
- Creado el 17 Diciembre 2012
- 14. Hackeado el registro nacional del dominio .gp de Guadalupe
- (Blog)
- ... 1271 nombres de usuario, junto a su email y teléfono de contacto. En estos instantes la web del nic.gp sigue funcionando aparentemente sin ningún problema y no hay ninguna nota de la violación de seguridad, ...
- Creado el 10 Noviembre 2012
- 15. Cuidado con tus mensajes en Skype
- (Blog)
- Un comprometedor y a la vez grave problema ha aparecido en determinadas versiones de Skype, debido a un fallo en el software en algunas ocasiones un mensaje enviado a un determinado contacto puede ser ...
- Creado el 17 Julio 2012
- 16. Ubuntu y Android, la pareja perfecta?
- (Blog)
- ... que lo pongamos en una base automaticamente cambiará a Ubuntu sin reinicios ni procesos extra, manteniendo los contactos, fotos, ficheros, conectividad (wifi, 3G..),apps... manteniendo en todo momento ...
- Creado el 21 Febrero 2012
- 17. Nuevo gusano de Facebook
- (Blog)
- ... de ser efectivos por lo que cabe estar alerta y seguir las precauciones básicas. Este gusano usa credenciales robadas de cuentas de Facebook para difundir spamm a los contactos. Cuantas veces habéis ...
- Creado el 29 Noviembre 2011