Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 29 resultados.

Condiciones de búsqueda:
Buscar solo en:

Página 1 de 2

1. [Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux
(Blog)
... opciones y lo más importante, nos permite utilizarlo en scripts. Hoy vamos a ver cómo podemos utilizarlo para automatizar la creación de copias de seguridad de la tabla de particiones y de esa manera facilitar ...
Creado el 01 Julio 2020
2. [Cybertruco]Crear copia de seguridad y restaurar perfil de Firefox
(Blog)
... de hoy vamos a ver como podemos fácilmente copiar este perfil para realizar copias de seguridad y posteriormente restaurarlo en la propia máquina u en otra.   Localizar la carpeta de perfil El ...
Creado el 28 Marzo 2020
3. Copias de seguridad - La Regla 3-2-1
(Blog)
... y mantener copias de seguridad regulares de sus datos. Una buena manera de tener este aspecto bajo control es seguir la regla 3-2-1, es decir: Por lo menos 3 copias En 2 formatos diferentes Con ...
Creado el 03 Diciembre 2015
4. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
(Blog)
... supone que será imposible cerrar del todo este backdoor ya que si se invalidaran todos los bootmgr anteriores a esa posible actualización, se inutilizarian todos los medios de instalación (dvds..), copias ...
Creado el 13 Agosto 2016
5. [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell
(Blog)
Al usar máquinas virtuales en Azure debemos, obviamente, mantener una serie de copias de seguridad de las mismas. Además de utilizar nuestros almacenes de Recovery Services podemos, como no, utilizar nuestro ...
Creado el 22 Agosto 2020
6. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
(Blog)
... Windows. En el servidor podemos visualizar el contenido de nuestra clave privada con cat ~/.ssh/id_rsa Copiamos su contenido y creamos un fichero local, que puede ser un simple txt y en el pegamos ...
Creado el 13 Julio 2020
7. DLL Hijack (Ataques Informáticos VI)
(Blog)
... usará la DLL ya cargada o que el DLL se encuentre en la lista de DLL conocidos en nuestra versión de Windows, en este caso el sistema usará la copia del DLL presente ya en el sistema. Además de estos ...
Creado el 21 Diciembre 2019
8. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
(Blog)
Particionar un disco siempre es una tarea delicada para la cual debemos tener mucho cuidado, en Linux, lo más recomendable antes de iniciar esta tarea es crear una copia de seguridad de la tabla de particiones ...
Creado el 06 Octubre 2019
9. [Cybertruco]Restaurar sesión antigua de Firefox a partir de archivos jsonlz4
(Blog)
... de los archivos jsonlz4.   Antes de nada, recordar que los datos de nuestro navegador son importantes ya que pasamos mucho tiempo trabajando en el, por lo que deberíamos realizar copias de seguridad ...
Creado el 17 Agosto 2019
10. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
(Blog)
... del mismo aquellos ficheros que nos interesen.   Renombrar el fichero Moodle guarda sus copias de seguridad en ficheros .mbz, esto no es más que un fichero .zip o .gzip, por lo que lo primero ...
Creado el 31 Enero 2019
11. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
(Blog)
... los archivos a copiar, la carpeta donde creará la información referente al pack y el destino de la subida. Adicionalmente hemos añadido dos parámetros que nos evitarán errores, el -ignorehidden para evitar ...
Creado el 10 Agosto 2018
12. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
(Blog)
... miembros de una OU a un grupo get-aduser -searchbase "OU=it,DC=cyberseguridad,dc=net" -filter | foreach O copiar los de un grupo a otro con un comando similar get-adgroupmember -identity grupoprueba ...
Creado el 03 Agosto 2018
13. Crashplan anuncia el cierre de los planes de backups online personal y de familia
(Blog)
El servicio de copias de seguridad online Crashplan ha dejado de ofrecer los planes personales y familiares, pasando solo a ofertar planes empresariales y ha comunicado a sus usuarios el cierre total de ...
Creado el 22 Agosto 2017
14. El autor del ransomware Petya publica su clave maestra de desencriptado
(Blog)
... para recuperar sus ficheros o habrán formateado esos discos duros. De todas maneras para todo aquel usuario que hubiera guardado esos discos o hubiera hecho una copia de seguridad hoy es un buen dia. Como ...
Creado el 09 Julio 2017
15. Petya, diferente ransomware, mismas vulnerabilidades
(Blog)
... Es decir mantener nuestros equipos completamente actualizados. Además de el mejor consejo anti ransomware, que es el de mantener copias de seguridad actualizadas y offline. Para en caso de infección, formatear, ...
Creado el 28 Junio 2017
16. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
(Blog)
Tras haber saltado a todas las noticias del mundo y haber infectado cerca de 75000 máquinas en 100 países, Microsoft ha decidido en un movimiento sin precedentes extender el parche que frena la dispersión ...
Creado el 13 Mayo 2017
17. Diez consejos para evitar ser víctima del ransomware
(Blog)
... 10 consejos: 1-Realiza copias de seguridad Crea regularmente copias de seguridad de tus datos y verifica su integridad. Si en algún momento sufres una infección por ransomware pero tienes tus datos ...
Creado el 18 Septiembre 2016
18. El troyano Vawtrak se sofistica para proteger su botnet
(Blog)
Investigadores de PhishLabs y Fidelis han estado trabajando sobre el troyano bancario Vawtrak y sus más recientes modificaciones, un buen ejemplo de algunas de las características, como DGA y SSL Pinning ...
Creado el 17 Agosto 2016
19. Duro golpe a la botnet Shade
(Blog)
... mismos grandes inversiones ni especialización. Recordad que ante este tipo de amenazas, lo más importante es mantener una buena política de copias de seguridad, siendo la regla 3-2-1 esencial en este ...
Creado el 26 Julio 2016
20. CryptXXX un ransomware en crecimiento
(Blog)
...  Pero la seguridad absoluta no existe y por eso tenemos que seguir una regla de oro en cuanto a prevención de perdida de datos. La regla 3-2-1, ya sabéis 3 copias de nuestros datos, en al menos 2 formatos ...
Creado el 21 Mayo 2016
  • 1
  • 2
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
  • Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
  • [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
  • Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
  • Aumentan los ataques ransom DDoS
  • Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
  • [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
  • [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.