- 1. Idiomas
- (Categoría)
- ... o módulos en un determinado idioma siguiendo las instrucciones completas para que sus usuarios sean capaces de seleccionar el idioma de contenido específico utilizando el módulo. Por defecto, tanto el ...
- Creado el 10 Julio 2010
- 2. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- Investigadores de Kaspersky han identificado un 0day en Telegram Desktop a través del cual ciberdelincuentes estaban ya distribuyendo y utilizando, entre otras variantes de malware, software de minado ...
- Creado el 14 Febrero 2018
- 3. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- ... en esta carpeta por defecto C:\Program Files\Oracle\VirtualBox\drivers\vboxdrv. En determinados casos este driver no ha podido ser instalado correctamente.Para asegurarnos que no sea este el caso, botón ...
- Creado el 08 Diciembre 2020
- 4. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... posible y la plataforma lo permita hay que activar el multiple factor de autenticación, que por lo menos evitará que entren a nuestra cuenta en ese determinado servicio. Monitorización del tráfico para ...
- Creado el 04 Diciembre 2020
- 5. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- ... en Azure, nos permite poder recuperar ficheros, snapshots o blobs eliminados dentro de un periodo de tiempo especificado, vamos a ver cómo lo podemos activar de manera sencilla con Powershell. ...
- Creado el 20 Noviembre 2020
- 6. Aumentan los ataques ransom DDoS
- (Blog)
- ... de ransom DDoS que diversos grupos de cibercriminales como los autodenominados Fancy Bear, Cozy Bear o Lazarus están enviando. En ellos se avisa que se va a lanzar en breve un ataque DDoS contra la empresa ...
- Creado el 17 Octubre 2020
- 7. Ripple20, una nueva pesadilla para los dispositivos IoT
- (Blog)
- ... presencia en una enorme variedad de dispositivos en diferentes sectores industriales. Desgraciadamente estas investigaciones han terminado con el descubrimiento como decíamos de graves vulnerabilidades. ...
- Creado el 18 Junio 2020
- 8. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- ... Gestión de Teams con Powershell Con el siguiente cmdlet obtenemos un listado de todos los Teams en nuestro tenant Get-Team Pudiendo filtrar por ejemplo para un determinado DisplayName por ejemplo ...
- Creado el 28 Febrero 2020
- 9. DLL Hijack (Ataques Informáticos VI)
- (Blog)
- ... Si ninguno de estos métodos es utilizado el sistema busca en un determinado orden en una serie de rutas. A grandes rasgos este orden sería el siguiente El directorio desde donde se ha lanzado la ...
- Creado el 21 Diciembre 2019
- 10. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 11. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- ... políticas y que solo se desee permitir ciertas extensiones para determinados usuarios. Para ello primero habremos de determinar que política es la que tenemos que editar $casMailbox = Get-CasMailbox ...
- Creado el 23 Noviembre 2019
- 12. [Cybertruco]Restaurar sesión antigua de Firefox a partir de archivos jsonlz4
- (Blog)
- ... teniendo en cuenta que esos archivos se mantienen en esa carpeta podemos como decíamos recuperar una sesión antigua de esos determinados momentos siguiendo los siguientes pasos. Restaurar sesión de Firefox ...
- Creado el 17 Agosto 2019
- 13. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
- (Blog)
- ... Desde cyberseguridad.net recomendamos el uso de la opción de files-on-demand activada, siempre teniendo en cuenta que determinados ficheros los deberíamos trabajar con el “always keep on this device” ...
- Creado el 23 Julio 2019
- 14. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... a ver paso a paso el procedimiento. Suponemos que nos encontramos con que en un curso X se ha eliminado alguna entrega por error o que se ha desenrolado a cierto usuario perdiéndose de esta manera sus ...
- Creado el 31 Enero 2019
- 15. Detectados una serie de robos en Ethereum Classic
- (Blog)
- ... respectiva sección). Resumiendo un requerimiento de seguridad básico en cualquier blockchain es queal menos el 51% de sus mineros o su potencia de minado trabajen de forma honesta, ya que esto impide que ...
- Creado el 08 Enero 2019
- 16. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... para determinados escenarios en los que hablamos de TB de datos y cientos de miles de archivos parece ser significativamente más rápida que la opción a través de Powershell, aunque no permite ciertas opciones ...
- Creado el 10 Agosto 2018
- 17. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... Alternativamente podemos buscar directamente por un tipo determinado de objeto con un filtro, por ejemplo para mostrar únicamente las cuentas de usuario como vemos a continuación get-adobject -searchbase ...
- Creado el 07 Agosto 2018
- 18. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... conjuntos de usuarios y/o máquinas. Hablamos principalmente de grupos de seguridad y de listas de distribución en ambos casos estos grupos están aplicados a un determinado ámbito (scope) que pueden ser ...
- Creado el 03 Agosto 2018
- 19. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... el parámetro -Passthru. Ver información / Obtener un usuario Para asignar un usuario determinado o ver la información del mismo utilizaremos el cmdlet get-aduser Get-aduser -identity nombreusuario ...
- Creado el 27 Julio 2018
- 20. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... aquella que funcione en un caso determinado investigando de manera metódica que puede estar fallando en un comando determinado. En este post vamos a ver con claros ejemplos esas opciones. Este ...
- Creado el 13 Mayo 2018