- 41. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 42. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
- (Blog)
- ... todos estos orígenes que pueden estar bajo diferentes usuarios podemos recibir el mensaje de error “El acceso al recurso está prohibido” o si lo tenemos en Inglés, “Access to the resource is forbidden”, ...
- Creado el 20 Diciembre 2020
- 43. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... servicios ve su seguridad comprometida y su base de datos de usuarios y contraseñas filtradas, es más que probable que en pocas horas o días, todas esas cuentas se vean comprometidas o atacadas de una ...
- Creado el 04 Diciembre 2020
- 44. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- En Azure, sobretodo en entornos en que aplicaciones u otros usuarios interactúen con nuestros blobs y ficheros es importante asegurar estos datos. La funcionalidad de soft delete o de eliminación temporal ...
- Creado el 20 Noviembre 2020
- 45. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... ,etc.. Además de ofrecer datos sobre el uso de las diferentes aplicaciones del sistema por parte de los usuarios.. Todo esto para permitir un mejor uso de los recursos y, de nuevo, una mejora en la productividad. ...
- Creado el 23 Septiembre 2020
- 46. [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
- (Blog)
- Microsoft Forms es uno de los múltiples componentes de Office 365. Forms nos permite crear de manera sencilla e intuitiva formularios y encuestas para todos nuestros usuarios. Además de ofrecer una vista ...
- Creado el 25 Agosto 2020
- 47. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- ... conexiones sftp exigen directamente este método. En este Cybertruco vamos a ver cómo podemos utilizar este sistema de manera sencilla en nuestro servidor SFTP en Linux para que los diferentes usuarios ...
- Creado el 13 Julio 2020
- 48. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... puede conllevar en cualquier entorno debido a la dejadez por parte de los fabricantes y los propios usuarios en cuanto a la seguridad de los mismos. Un total de 19 vulnerabilidades que afectan ...
- Creado el 18 Junio 2020
- 49. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- En ocasiones tenemos el requerimiento de habilitar cuentas para el uso de servicio SFTP en sistemas Linux, pero a la vez que estos sean usuarios únicamente dedicados a ese fin y que no puedan acceder a ...
- Creado el 28 Mayo 2020
- 50. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- ... en caso que no queramos instalarlo para todos los usuarios o no dispongamos de los permisos para hacerlo. Una vez instalado podemos lanzar el siguiente cmdlet para ver los comandos disponibles, los más ...
- Creado el 28 Febrero 2020