- Detalles
La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco.
- Detalles
Google ha dado un paso más en el largo y arduo camino de eliminar el login a través de contraseñas y acaba de habilitar el uso de passkeys para cuentas personales. Este sin duda es un paso importante más allá del MFA para mejorar nuestra seguridad.
- Detalles
HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer llegar este payload de manera camuflada (contrabando) lo que da el nombre al ataque. Vamos a conocerlo mejor.
- Detalles
En nuestra red posiblemente tengamos aplicadas un buen número de políticas de seguridad referentes a las cuentas o elementos en el directorio activo. Varias de estas seguro se encargan de bloquear cuentas ante diferentes escenarios. Al mismo tiempo el desbloqueo de estas cuentas puede ser algo que tengamos que ejecutar bajo demanda, para ello vamos a ver hoy cómo podemos realizarlo rápidamente con Powershell.
- Detalles
La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad.
- Detalles
La península Ibérica y España en particular se han convertido en un polo de atracción para empresas tecnológicas a la hora de establecer sus centros de datos. A lo largo de este 2022 han sido varios los grandes proyectos en marcha, y todo se puede explicar debido a varias buenas razones cómo vamos a explicar en este artículo.
- Detalles
Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las políticas predefinidas en Exchange Online, podemos crear políticas personalizadas para mejorar este filtrado. Vamos a ver cómo las podemos hacer con Powershell en este Cybertruco.
- Detalles
Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa.
- Detalles
Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel mundial como el de Solarwinds o Log4Shell, que han puesto en jaque a medio mundo... Vamos a ver cómo funcionan este tipo de ataques, porque tienen tal magnitud y porque es una prioridad el cambio de modelo para intentar prevenirlos.
- Detalles
Por lo general añadir una cuenta a un cliente Outlook es un proceso rápido y sin complicaciones, pero en ocasiones nos podemos encontrar con que resulta imposible por mucho que indiquemos todas las opciones correctas. Vamos a ver cómo, por una vez, nos lo puede solucionar un asistente de Microsoft, hablamos de SaRA.
- [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- [Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cng
- [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- [Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)