- 1. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- El teletrabajo, ha llegado todo apunta que para quedarse, Microsoft ha anunciado toda una nueva serie de funcionalidades expandiendo su información de Insights que se enfocará en analizar la productividad ...
- Creado el 23 Septiembre 2020
- 2. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... incorporan estas vulnerabilidades de manera casi inmediata a sus distribuciones, siendo de esta lista la CVE-2015-7645 la más ampliamente adoptada en los kits de exploits analizados, debido a su efectividad ...
- Creado el 27 Diciembre 2016
- 3. Como evitar que el ransomware pueda amargarnos la navidad
- (Blog)
- En estos días de celebraciones es aún más importante que nunca evitarnos disgustos digitales innecesarios que nos estropeen las comidas familiares y los momentos con la familia y amigos. Uno de los mayores ...
- Creado el 15 Diciembre 2015
- 4. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... una red. El gusano utiliza un sistema de fuerza bruta para propagarse a través de SMB por toda la red. Conecta con el C&C para enviar registros de actividad y para recibir nuevas tareas de escaneo. Una ...
- Creado el 20 Diciembre 2014
- 5. Problemas de conectividad en red Wi-Fi corporativas (Caso práctico I)
- (Blog)
- ... conectividad. El siguiente paso fue probar en uno de estos puntos de acceso multibanda diferentes protocolos... sin observar ningún cambio en cuanto al comportamiento de la conectividad. Habiendo comprobado ...
- Creado el 22 Febrero 2012
- 6. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... para suplantar nuestra identidad al contratar servicios o darnos de baja de los mismos, ser utilizada en ataques de ingeniería social, etc...obviamente es información que se vende para estas actividades. ...
- Creado el 22 Diciembre 2023
- 7. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... registros de dominios que se mueven al borde de la legalidad y permiten estas actividades. Cómo protegernos del ataque de homografía en IDN En este caso la estrategia abarca 2 frentes complementarios. ...
- Creado el 09 Septiembre 2023
- 8. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco. Antiguamente ...
- Creado el 27 Mayo 2023
- 9. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... esa verificación a través de al menos 2 redes diferentes. (4G y WiFi por ejemplo) Asegurarnos que el sistema de monitorización y alerta funciona correctamente y que se nos avisa de cualquier actividad ...
- Creado el 28 Mayo 2022
- 10. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... con herramientas capaces de lanzar este tipo de ataques en paralelo a otras acciones. Mitigación de Password Spraying Evitar o limitar la efectividad de esta técnica se basa en una serie de factores ...
- Creado el 15 Abril 2022
- 11. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- ... relevante para mantener este segmento de usuarios al día, ya que es fácil que se nos pida añadir a alguno y que luego se quede allí olvidado.. Get-MsolUser | Where-Object UserType -eq "Guest" Editar ...
- Creado el 22 Enero 2022
- 12. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- ... se ve afectado por eventos automáticos, por lo que no son datos fiables para determinar la actividad real de un usuario LastInteractionTime En principio este valor se ve modificado por cualquier evento ...
- Creado el 26 Noviembre 2021
- 13. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... por software olvidándonos de necesitar hardwares especiales. Como crear un RAID por software en Linux Para este ejemplo utilizaremos 2 discos que hemos añadido a nuestro sistema, /dev/sdb y /dev/sdc ...
- Creado el 07 Marzo 2021
- 14. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 15. [Cybertruco]Resetear la contraseña del usuario admin de Papercut en Windows Server
- (Blog)
- ... olvidado o extraviado esta contraseña, vamos a ver como resetearla. Obviamente lo primero que necesitamos es acceso al servidor en el cual tengamos instalado el servidor de Papercut, una vez logueados ...
- Creado el 23 Agosto 2019
- 16. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... que tener en cuenta que si necesitamos conectividad desde nuestras oficinas a través de ExpressRoute o de una VPN la subnet debe llamarse GatewaySubnet, ya que es un nombre reservado para ello. Podríamos ...
- Creado el 24 Febrero 2019
- 17. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
- (Blog)
- Por defecto la auditoría de actividad en cuentas de correo no está activada en el centro de Cumplimiento y Seguridad, por lo que no podremos buscar ni investigar en base a estos eventos. Como estos dato ...
- Creado el 30 Enero 2019
- 18. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... después deshabilitar la protección que hemos activado hace pocas lineas, de otra manera no nos permitirá mover la OU a ninguna parte. Una vez movida es más que recomendable reactivar este parámetro. Esta ...
- Creado el 10 Octubre 2018
- 19. [Cybertruco]Resetear cliente OneDrive para Mac
- (Blog)
- ... actividad de nuestro Mac Buscamos los procesos activos de Onedrive y los finalizamos 2-Borrar claves en nuestro Keychain (llavero) Ahora eliminaremos cualquier registro que Onedrive haya creado ...
- Creado el 21 Septiembre 2018
- 20. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... Lo normal es que un ordenador comience su vida asignado a un usuario del departamento A, luego este se marche y pase al usuario 2 del departamento B... para ello importante utilizar el cmdlet set-adcomputer ...
- Creado el 27 Julio 2018