- 1. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
- (Blog)
- ... debemos disponer de crédito en nuestra cuenta. Es importante entender el sistema de precios, en el cual compramos tokens, siendo cada token una cantidad de palabras que la IA nos retornará. El precio también ...
- Creado el 19 Abril 2024
- 2. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... aún estaríamos protegidos por este segundo factor de autenticación en forma de SMS, llamada, token.... Sin embargo la recogida de contraseña ya se habría realizado por lo que siempre también importante ...
- Creado el 12 Noviembre 2022
- 3. [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cn
- (Blog)
- ... 'System.Security.Cryptography.SHA256Cng' from assembly 'System.Core, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089'. Esto es debido a que el connect-msolservice no es compatible (aún) ...
- Creado el 03 Septiembre 2022
- 4. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... usuario en concreto. Las cuentas no deben estar nunca conectadas, MFA hablando, con ningún dispositivo entregado a algún empleado que pudiera abandonar las instalaciones. Hablamos de teléfonos, tokens ...
- Creado el 28 Mayo 2022
- 5. [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
- (Blog)
- ... archivos que contengan una cantidad máxima de resultados. Supongamos que tenemos la siguiente URL de un formulario de Forms (He acortado los valores para dar más claridad al cambio) https://forms.office.com/Pages/DesignPage.aspx#Analysis=true&FormId=VALOR1&Token=VALOR2 ...
- Creado el 25 Agosto 2020
- 6. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... de una web que utilice Cloudfare, lo cual se puede comprobar en el siguiente link (Cloudfare), forzar un cambio de contraseña, OAuth tokens, claves API... a los usuarios. Fuentes Cloudfare ,Google ...
- Creado el 25 Febrero 2017
- 7. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... Synchronizer token pattern Esta técnica incluye un token único y secreto para cada petición web (o sesión) ,el token se genera aleatoriamente y es comprobado por el servidor. De esta manera un atacante ...
- Creado el 22 Agosto 2015
- 8. Informe McAfee sobre amenazas - 2º trimestre
- (Blog)
- ... tipo de malware intercepta la comunicación y el token necesario para iniciar cuenta permitiendo a los atacantes acceder libremente a las cuentas de la víctima. aplicaciones para adultos - basicamente ...
- Creado el 18 Septiembre 2013
- 9. Microsoft corrige la vulnerabilidad 0-day de Hotmail
- (Blog)
- ... han podido ser comprometidas, por lo que no está de más que ahora mismo comprobéis vuestras cuentas. El sistema de reseteo de contraseñas usa un sistema de tokens para asegurarse que solo el propietario ...
- Creado el 27 Abril 2012