Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 49 resultados.

Condiciones de búsqueda:
Buscar solo en:

Página 1 de 3

1. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
(Blog)
El teletrabajo, ha llegado todo apunta que para quedarse, Microsoft ha anunciado toda una nueva serie de funcionalidades expandiendo su información de Insights que se enfocará en analizar la productividad ...
Creado el 23 Septiembre 2020
2. [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
(Blog)
Microsoft Forms es uno de los múltiples componentes de Office 365. Forms nos permite crear de manera sencilla e intuitiva formularios y encuestas para todos nuestros usuarios. Además de ofrecer una vista ...
Creado el 25 Agosto 2020
3. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
(Blog)
... a lo que necesitemos. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Exchange\Client\eDiscovery\ExportTool] "DownloadConcurrency"="24" Crear entrada en registro Una vez ...
Creado el 17 Junio 2020
4. [Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge
(Blog)
... de alguna instancia de Office 365 y habeis actualizado a la nueva versión del navegador de Microsoft, es posible que os hayais cruzado con el siguiente mensaje de error “You cannot start application Microsoft ...
Creado el 01 Abril 2020
5. [Cybertruco]Gestión de Microsoft Teams con Powershell
(Blog)
Microsoft sigue trabajando en Teams y añadiendo funcionalidades progresivamente. Actualmente ya lo podemos considerar como una plataforma estable y parte importante dentro de Office 365, preparada para ...
Creado el 28 Febrero 2020
6. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
(Blog)
Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen ...
Creado el 23 Noviembre 2019
7. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
(Blog)
Por defecto la auditoría de actividad en cuentas de correo no está activada en el centro de Cumplimiento y Seguridad, por lo que no podremos buscar ni investigar en base a estos eventos. Como estos dato ...
Creado el 30 Enero 2019
8. [Cybertruco]Office 365 Utilizar cuentas delegadas para hacer mail merge
(Blog)
Realizar un mail merge para enviar ciertos correos electrónicos sigue siendo un método muy usado en el dia a dia de cualquier oficina pero con la utilización de cuentas delegadas en Office 365 nos encontramos ...
Creado el 22 Noviembre 2018
9. Las políticas de soporte de Microsoft y Windows Server 2019
(Blog)
... año cuando se lance Windows Server 2019 la nueva versión LTSC del sistema operativo de servidor de Microsoft, esta vendrá acompañada de su correspondiente versión LTSC de Windows. Además de las relativamente ...
Creado el 21 Marzo 2018
10. Microsoft ofrecerá una versión en local de Azure para organismos gubernamentales
(Blog)
Microsoft comenzará a ofrecer en Q3 2018 una versión combinada de Azure Stack y Azure Government con el objetivo de atraer a un cierto tipo de clientes que hasta ahora se había mostrado reacio a utilizar ...
Creado el 06 Marzo 2018
11. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
(Blog)
De la misma forma que el pasado mes cuando Microsoft lanzó actualizaciones para contrarestar el ransomware Wannacrypt/Wannacry, hace unas horas ha vuelto a lanzar actualizaciones para Windows XP para defender ...
Creado el 15 Junio 2017
12. [Cybertruco]Restauración o eliminación definitiva de un grupo de Office 365 borrado en Azure AD con Powershell
(Blog)
... tampoco por el soporte de microsoft. cmdlet restore-azureadmsdeleteddirectoryobject Una vez que ya tenemos localizado el grupo a recuperar, utilizamos la Id del mismo y lanzamos el cmdlet PS C:\WINDOWS\system32>restore-AzureADMSDeletedDirectoryObject ...
Creado el 02 Abril 2017
13. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
(Blog)
... conjuntamente en el centro de seguridad y cumplimiento de Office 365 y Powershell podemos realizar esta tarea rápidamente. Los filtros propios de Microsoft aplicados a Exchange Online, además de ...
Creado el 18 Marzo 2017
14. Google y Microsoft aumentan las recompensas
(Blog)
En las últimas horas tanto Google como Microsoft han anunciado un incremento en sus recompensas por la identificación de vulnerabilidades en sus productos. En Google han centrado este aumento en las vulnerabilidades ...
Creado el 07 Marzo 2017
15. [Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell
(Blog)
... grupo permanece oculto... Entonces tras consultar con el soporte de Microsoft, parece ser que este es el comportamiento esperado en estos momentos. lo cual no deja de ser aún un poco más preocupante ...
Creado el 16 Febrero 2017
16. [Cybertruco]Gestión de usuarios en Office 365 con Powershell
(Blog)
Aunque la interfaz gráfica de administración de Office 365 es más que aceptable, la gestión a través de Powershell es sin duda la opción a seguir para realizar nuestras tareas de la manera más rápida y ...
Creado el 04 Marzo 2016
17. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
(Blog)
... nuestra bandeja de entrada permitiéndonos centrarnos en las tareas más importantes y pudiendo volver a estos en cualquier momento. La gente de Microsoft no para de añadir nuevas funciones en Office ...
Creado el 25 Septiembre 2015
18. [Cybertruco]Personalizar la página de acceso a Office 365 a través de Azure
(Blog)
...  A finales de Febrero de este año se anunció por parte de Microsoft la disponibilidad de esta función directamente a través del panel de administración y del perfil de compañía. Esta posibilidad ...
Creado el 23 Julio 2015
19. Implementar y mantener un lista blanca para Office 365
(Blog)
... que hemos de seguir mantener siempre al día una lista blanca de los servicios que usemos. Whitelisting in Office 365 Microsoft mantiene un listado tanto de IPs como de Urls divididas por servicios ...
Creado el 31 Enero 2015
20. [Cybertruco]Conseguir que nuestros correos enviados se almacenen correctamente trabajando con cuentas delegadas [Outlook - Office365]
(Blog)
...  3. HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Preferences (la versión de Office depende de vuestro cliente, por ejemplo 14.0) 4. En el menu Editar, creamos una nueva entrada con el valor ...
Creado el 19 Marzo 2014
  • 1
  • 2
  • 3
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • NAT Slipstreaming (Ataques informáticos XIII)
  • Firefox sigue luchando por la privacidad con Total Cookie Protection
  • Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
  • [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
  • Doble golpe al cibercrimen
  • Múltiples vulnerabilidades en Dnsmasq
  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
  • Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.