Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Recuperar el menú clásico (click derecho) en Windows 11

Detalles
Publicado: 18 Diciembre 2025

Con cada cambio de versión en el sistema operativo o en cualquier software suele haber cosas que tocan la moral.. en mi caso y Windows 11 hablamos del menú contextual del explorador al hacer click derecho y tener que estar continuamente clicando en mostrar más opciones.. Vamos a ver en este cybertruco, cómo podemos establecer el menú clásico y olvidarnos de esta pesadilla ux...

windows 11 menu contextual

Leer más: ...

[Cybertruco]Auto archivado de correos en Office 365

Detalles
Publicado: 14 Diciembre 2025

A la hora de gestionar cuentas de correo en Office 365 que hacen un uso intensivo de su capacidad, los administradores tenemos que trabajar con la función de archivo. Finalmente Microsoft ha introducido una funcionalidad a nivel de tenant para ayudarnos un poco en esta gestión y evitar los habituales problemas de cuentas llenas. Vamos a ver cómo podemos hacer un mejor uso de ella en este cybertruco.

 exchange 2016 logo

Leer más: ...

[Cybertruco]Actualizando base de datos Mysql en IONOS

Detalles
Publicado: 07 Septiembre 2025

Aparte de ser una buena práctica en ocasiones nos veremos forzados a actualizar la versión de nuestra base de datos como requerimiento para actualizar nuestro sitio web. Hoy vamos a ver el caso práctico de una actualización de Mysql en el hosting IONOS para esta sencilla pero delicada operación.

 actualizar base de datos ionos 1

Leer más: ...

[Cybertruco]Forzar sincronización de firma de correo en Outlook cliente desde OWA

Detalles
Publicado: 27 May 2025

En un entorno en el que los usuario utilizan su cuenta de Outlook desde diferentes dispositivos, los cuales van cambiando, es mucho más efectivo configurar su firma de correo una sola vez en OWA y que esta se sincronice automáticamente en el resto de clientes de correo automáticamente. Pero hay ocasiones en que vemos que esto no ocurre, vamos a ver cómo lo podemos solucionar.

outlook logo

Leer más: ...

[Cybertruco]Habilitar o deshabilitar el arranque de portátil al abrir tapa

Detalles
Publicado: 04 Marzo 2025

Los nuevos portátiles de gama empresarial de HP vienen acompañados en cada nueva generación de una serie de funcionalidades extras que dependiendo del usuario pueden facilitar o no la vida de los administradores de sistemas, en este caso hablamos del arranque de sistema al abrir el portátil.  Vamos a ver como podemos gestionar esta funcionalidad directamente desde la bios del sistema.

CBnqVwiWAAE8ajQ

Leer más: ...

Visión artificial(Computer vision)(Funcionalidades de la inteligencia artificial II)

Detalles
Publicado: 28 Diciembre 2024

Otro tipo de software clave dentro del conjunto de la IA es el de la simulación de la visión y el reconocimiento de imágenes, a través de la visión artificial. Vamos a ver en este post, cuán avanzado está este campo y cuáles son sus usos reales.

inteligencia artificial ii computer vision

Leer más: ...

ASCII Smuggling(Contrabando de ASCII)(Ataques Informaticos XXI)

Detalles
Publicado: 18 Octubre 2024

En el siempre interesante mundo del standard Unicode, encontramos una serie de códigos de caracteres englobados dentro del bloque Unicode de Tags, que pueden ser utilizados para ocultar texto y de esta manera ejecutar ataques de inyección de prompts en LLM. Esto da pie a un tipo de ataque llamado ASCII Smuggling.

ataques informaticos XXI ascii smuggling

Leer más: ...

Machine Learning(Funcionalidades de la inteligencia artificial I)

Detalles
Publicado: 29 Agosto 2024

Si tuviéramos que definir qué es la IA muy brevemente podríamos decir que es una categoría de software que imita las capacidades y comportamientos humanos. La IA es como todo, bien utilizada supone un claro beneficio en múltiples ámbitos, por el contrario y como muchos otros software puede ser usado para fines no tan legítimos ... Vamos a ver en esta serie de breves posts las diferentes categorías en las que podemos subdividir este tipo de software. Hoy comenzamos con el Machine Learning.

inteligencia artificial I machine learning

Leer más: ...

Ataque de peticiones MFA(MFA Push Spray)(Ataques Informáticos XX)

Detalles
Publicado: 19 Julio 2024

La introducción del múltiple factor de autenticación (MFA) ha supuesto un antes y un después en cuanto a la protección de nuestras cuentas frente a ataques como los de password spray o password stuffing. Por ese mismo motivo de ser una nueva barrera a superar, los ciberdelincuentes han pasado a desarrollar una serie de ataques contra el MFA, hoy vamos a ver el MFA Push Spray.

ataquesinformaticosXX

Leer más: ...

[Cybertruco]Solución al error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”

Detalles
Publicado: 14 Junio 2024

Estáis intentando conectar con alguna app de Microsoft en Azure y recibís el error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”? Vamos a ver en este cybertruco la razón y como solucionarlo para que podáis seguir con vuestra configuración.

0networkconnection

Leer más: ...

  1. [Cybertruco]Desactivando la propaganda “recomendada” en Windows 11
  2. [Cybertruco]Como instalar y usar GitHub Copilot para Powershell
  3. El centro de operaciones de seguridad - Security operations center (SOC)
  4. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS

Página 1 de 64

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook