Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 4 resultados.

Condiciones de búsqueda:
Buscar solo en:

1. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
(Blog)
En Azure, sobretodo en entornos en que aplicaciones u otros usuarios interactúen con nuestros blobs y ficheros es importante asegurar estos datos. La funcionalidad de soft delete o de eliminación temporal ...
Creado el 20 Noviembre 2020
2. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
(Blog)
... en ese mismo momento) exportados temporalmente a un blob en Azure y que puede que tarde un rato en comenzar a bajar nada si estos datos aún se están preparando. Como decíamos eDiscovery arranca toda ...
Creado el 17 Junio 2020
3. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
(Blog)
... los ficheros. En este paso los ficheros se encriptan, se suben a blobs de Azure y de ahí pasan a nuestra librería de Sharepoint donde los podemos encontrar ya desencriptados. $jobs = $finalPackages | ...
Creado el 10 Agosto 2018
4. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
(Blog)
... instancias y permite acceso SMB desde la misma región y acceso REST desde cualquier otro lugar. El límite de tamaño es de 5TB por share. Azure Blobs - Este es el método original de almacenamiento de ...
Creado el 11 Abril 2015
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
  • Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
  • [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
  • Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
  • Aumentan los ataques ransom DDoS
  • Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
  • [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
  • [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.