Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 47 resultados.

Condiciones de búsqueda:
Buscar solo en:

Página 1 de 3

1. El doble factor de autenticación ya disponible en cyberseguridad.net
(Blog)
... las mismas. Esta funcionalidad, a través de Google Authenticator o de Yubikey, ya la tenéis disponible en cyberseguridad.net a través de vuestro panel de usuario. El doble factor de autenticación ...
Creado el 21 Marzo 2015
2. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
(Blog)
... y seguidamente la seleccionamos Get-AzSubscription Select-AzSubscription -Subscription "cyberseguridad.net" Definición de variables En el siguiente ejemplo activaremos el soft delete para una cuenta ...
Creado el 20 Noviembre 2020
3. [Cybertruco]Gestión de Microsoft Teams con Powershell
(Blog)
... 2f162b0e-36d2-4e15-8ba3-ba229cecdccf -User [email protected]cyberseguridad.net -Role Member Remove-TeamUser -GroupId 2f162b0e-36d2-4e15-8ba3-ba229cecdccf -User [email protected] Esto es simplemente ...
Creado el 28 Febrero 2020
4. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
(Blog)
... [email protected]cyberseguridad.net $casMailbox.OwaMailboxPolicy Esto nos devolverá el nombre de la política en cuestión que utilizaremos a continuación. Añadir una extensión al listado de permitidas A continuación ...
Creado el 23 Noviembre 2019
5. [Cybertruco]Gestión de Tags en Azure con Powershell
(Blog)
... actualizada. $tags=(Get-AzResourceGroup -Name grupo1).Tags $tags.Add("owner", "[email protected]cyberseguridad.net") Set-AzResourceGroup -Tag $tags -Name grupo1 Para eliminar todos los tags de un grupo de recursos, ...
Creado el 13 Septiembre 2019
6. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
(Blog)
...  Desde cyberseguridad.net recomendamos el uso de la opción de files-on-demand activada, siempre teniendo en cuenta que determinados ficheros los deberíamos trabajar con el “always keep on this device” ...
Creado el 23 Julio 2019
7. [Cybertruco]Activar MFA en Azure AD con usuario no Global Administrator
(Blog)
... para ver si tiene o no activado el MFA. Como esto no deja de ser una propiedad visible en cada objeto de usuario podemos usar el cmdlet Get-MsolUser Get-MsolUser -userprincipalname [email protected]cyberseguridad.net ...
Creado el 08 Marzo 2019
8. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
(Blog)
... esto ya lo trataremos en otro cybertruco. Podemos crear un grupo de recursos con el cmdlet New-AzResourceGroup New-AzResourceGroup -name resourcegroupcyberseguridad -location “west europe” Creando ...
Creado el 24 Febrero 2019
9. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
(Blog)
... a la versión actual de ese mismo curso y a la actividad de la que haga falta recuperar archivos. De esa manera desde la propia URL ya tendremos el código de actividad que sería algo como cyberseguridad.net/mod/assign/view.php?id=426053 ...
Creado el 31 Enero 2019
10. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
(Blog)
... del atributo AuditEnabled. Si queremos activar la auditoría en una sola cuenta ejecutaremos el siguiente comando Set-Mailbox -Identity [email protected]cyberseguridad.net -AuditEnabled $true Para activarla ...
Creado el 30 Enero 2019
11. [Cybertruco]Conectar a una VM en Azure con Powershell
(Blog)
... podemos sacar un listado de los recursos que contiene, entre ellos se encontraría nuestra máquina virtual y nuestro Network Security Group Get-azurermresource -resourcegroupname cyberseguridad | ft 3-Una ...
Creado el 24 Octubre 2018
12. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
(Blog)
... del AD a través de su DN (Distinguished Name) como vemos en el siguiente ejemplo Get-ADOrganizationalunit -identity “OU=usuarios,DC=cyberseguridad,DC=net” O utilizar como hemos visto en otros cybertrucos ...
Creado el 10 Octubre 2018
13. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
(Blog)
... de la siguiente manera Get-OrganizationConfig | FL AutoExpandingArchiveEnabled Opción 2 - De manera particular a una cuenta Enable-Mailbox [email protected]cyberseguridad.net -AutoExpandingArchive Pudiendo ...
Creado el 13 Agosto 2018
14. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
(Blog)
... el cmdlet connect-sposervice Connect-sposervice -url https://cyberseguridad-admin.sharepoint.com -credential [email protected] Este usuario puede ser cualquier administrador de Sharepoint. ...
Creado el 10 Agosto 2018
15. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
(Blog)
... papelera de reciclaje Get-module activedirectory enable-adoptionalfeature -identity 'CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=cyberseguridad,DC=net' ...
Creado el 07 Agosto 2018
16. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
(Blog)
...  new-adgroup -name "grupoprueba" -path "OU=grupos,DC=cyberseguridad,DC=net" -groupscope domainlocal Ver información de un grupo Para buscar un grupo o ver su información utilizaremos el cmdlet get-adgroup. ...
Creado el 03 Agosto 2018
17. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
(Blog)
... -givenname “nombre” -emailaddress “[email protected]cyberseguridad.net” -samaccountname “nombreusuario” -accountpassword $password -displayname “nombre apellido” -department “IT” -country “ES” -city “ciudad” -path ...
Creado el 27 Julio 2018
18. [Cybertruco]Conectar powershell a Office 365 utilizando usuarios con multiple factor de autenticación
(Blog)
... que son: Exchange Online Connect-EXOPSSession -UserPrincipalName [email protected]cyberseguridad.net Security & Compliance Center Connect-IPPSSession -UserPrincipalName [email protected] Y tras ...
Creado el 25 Junio 2018
19. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
(Blog)
... válidos emitidos por una CA que hubiera sido comprometida o que estuviera actuando de manera maliciosa como hemos visto anteriormente aqui en cyberseguridad.net con casos como el de TurkTrust o el de DigiNotar. ...
Creado el 09 Diciembre 2017
20. Múltiples vulnerabilidades en el protocolo WPA2
(Blog)
... pueden ser parcheados con rapidez, tardar x meses o no ser parcheados nunca. Para replantearnos (aún más) la seguridad de nuestras redes Wi-Fi. Por el momento desde cyberseguridad.net recomendamos evitar/restringir ...
Creado el 16 Octubre 2017
  • 1
  • 2
  • 3
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • NAT Slipstreaming (Ataques informáticos XIII)
  • Firefox sigue luchando por la privacidad con Total Cookie Protection
  • Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
  • [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
  • Doble golpe al cibercrimen
  • Múltiples vulnerabilidades en Dnsmasq
  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
  • Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.