Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Deshabilitar recogida de datos privados en routers Netgear

Con la última actualización de firmware de su router NightHawk R7000, Netgear ha implantado un sistema de recolección de datos. Esto significa que datos como las IP, MAC, tipos de conexiones, estado del WiFi,etc... van a ser enviados a los servidores de Netgear para "localizar y solucionar problemas". Afortunadamente para nosotros, y también para el negocio de netgear, podemos por el momento deshabilitarlo de manera sencilla.

netgear r7000

Lee más: ...

[Cybertruco]Detección de máquinas vulnerables al ransomware WannaCrypt con Nmap

Aunque a estas alturas todo el mundo ha escuchado hablar de WannaCrypt / WannaCry y debería haber parcheado la vulnerabilidad en SMB (MS17-010) es posible que en ciertos entornos no tengamos del todo claro si todas, absolutamente todas las máquinas, lo están. Para comprobar este extremo vamos a ver un script NSE para Nmap que nos detectará rapidamente si tenemos alguna máquina en nuestra red que se encuentre aún en riesgo.

CBH49F6WYAAolyr

Lee más: ...

[Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell

Cuando eliminamos un grupo de Office 365, al igual que otros tipos de objetos, este queda durante un "periodo de gracia" disponible para su recuperación. En este caso tenemos hasta 30 días, vamos a ver a continuación como podemos recuperarlo o por el contrario como podemos eliminarlo definitivamente antes de que expire este periodo de tiempo.

AzureAD

Lee más: ...

[Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell

En algunas ocasiones tendremos el escenario en el que debamos eliminar cierto contenido de todas las cuentas de correo y/o onedrives, sharepoints,etc.. de nuestra organización, hoy vamos a ver como trabajando conjuntamente en el centro de seguridad y cumplimiento de Office 365 y Powershell podemos realizar esta tarea rápidamente.

controlycumplimiento0

Lee más: ...

[Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell

Una de las novedades más interesantes que hemos visto aterrizar en Office 365 es Planner, una suerte de espacio para grupos de trabajo y gestión de proyectos de muy sencilla y enormes posibilidades, lamentablemente junto a su sencillez de creación y gestión le acompañan también algunos defectos de privacidad que con el cybertruco de hoy vamos a ver cómo podemos solucionar.

Microsoft Office 365 Planner

Lee más: ...

[Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell

En diferentes escenario un administrador necesitará finalizar sesiones de usuarios en otras máquinas de manera remota, por ejemplo para permitirnos la conexión a un servidor a través de escritorio remoto cuando se haya alcanzado ya el límite de conexiones o para expulsar a un usuario por cualquier motivo. Hoy vamos a ver hasta tres opciones para llevar esta tarea a cabo desde Powershell.

powershell

Lee más: ...

[Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint

Uno de los puntos claves de Office 365 es la gran integración entre sus diferentes componentes, Onedrive, Sharepoint, Office, Yammer... Hoy vamos a ver una pequeña modificación en el registro que habremos de llevar a cabo en nuestras máquinas para permitir trabajar directamente en Outlook sobre una librería de documentos radicada en un site de Sharepoint.

Outlook 2013 Logo

Lee más: ...

[Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)

En el sistema de fichero NTFS los Alternate Data Streams (ADS) son atributos ocultos de los distintos ficheros o carpetas. Estos pueden tener además del atributo primario de datos ($Data) otros alternativos como por ejemplo el ADS Zone.Identifier que nos indica el origen del fichero. Los ADS contienen en muchos casos información útil, como esta que comentábamos del origen, pero han sido y siguen siendo utilizados también para esconder y ejecutar malware en nuestro sistema, por lo que conviene conocer su funcionamiento.

Alternative Data Streams

Lee más: ...

  1. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
  2. [Cybertruco]Descubrir usuarios inactivos de Active Directory con Powershell
  3. [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  4. [Cybertruco]Gestión de permisos en cuentas de terceros en Exchange Online a través de Powershell

Página 13 de 16

  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook