Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Descubrimiento de red con Cisco CDP

Detalles
Publicado: 02 Mayo 2020

En las redes compuestas por dispositivos de red Cisco, el protocolo CDP es tremendamente útil para diversas tareas de administración, entre estas opciones, este protocolo nos permite descubrir la topología de una red en caso de que no dispongamos de la documentación requerida. Vamos a ver como podemos hacer esto en el cybertruco de hoy.

CISCO cdp

Lee más: ...

[Cybertruco]Eliminar exceso de formato en Excel

Detalles
Publicado: 19 Abril 2020

El aplicar formato a las celdas de Excel ayuda a visualizar y trabajar con el contenido de manera eficiente, pero en ocasiones este formato de aplica de manera incorrecta a una enorme cantidad de celdas vacías convirtiendo a nuestro fichero excel en un monstruo con el que es difícil de trabajar. En el Cybertruco de hoy vamos a ver cómo podemos eliminar todo ese exceso de formato.

excel logo

Lee más: ...

Microsoft, Oracle y Adobe lanzan actualizaciones para solventar cientos de vulnerabilidades.

Detalles
Publicado: 15 Abril 2020

En las últimas horas tanto Microsoft con su habitual ronda de actualizaciones mensuales como Adobe o Oracle han multitud de actualizaciones para solucionar centenares de problemas de seguridad, diversas de ellas críticos. En estos momentos en que gran parte de los trabajadores lo hacen en remoto y la guardia puede estar un poco más baja, es especialmente importante aplicar las actualizaciones para evitar ser presa de ataques.

CBHL0S5WkAAfQRo

Lee más: ...

[Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge

Detalles
Publicado: 01 Abril 2020

Es probable que a estas alturas ya hayais actualizado vuestros navegadores Edge a la nueva versión, entre los muchos cambios que contiene se ha cambiado el comportamiento por defecto de ClickOnce, necesario, entre otras cosas, para utilizar la herramienta de exportación de eDiscovery en Office 365, vamos a ver cómo podemos habilitarlo de nuevo para seguir usando esta herramienta.

microsoft edge

Lee más: ...

[Cybertruco]Crear copia de seguridad y restaurar perfil de Firefox

Detalles
Publicado: 28 Marzo 2020

Firefox almacena todos nuestros datos, sesiones, contraseñas, extensiones, etc... en nuestro perfil. Esto no es más que una carpeta en nuestro ordenador que podemos gestionar facilmente. En el cybertruco de hoy vamos a ver como podemos fácilmente copiar este perfil para realizar copias de seguridad y posteriormente restaurarlo en la propia máquina u en otra.

firefox logo

Lee más: ...

[Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec

Detalles
Publicado: 14 Marzo 2020

A no ser que tengamos especificado lo contrario a través de políticas de grupo, el Escritorio Remoto (RDP) está deshabilitado por defecto en las instalaciones de Windows 10, en el cybertruco de hoy vamos a ver como podemos fácilmente habilitarlo a través de cualquier otro equipo conectado a la misma red de manera remota.

escritorio remoto rdp

Lee más: ...

[Cybertruco]Gestión de Microsoft Teams con Powershell

Detalles
Publicado: 28 Febrero 2020

Microsoft sigue trabajando en Teams y añadiendo funcionalidades progresivamente. Actualmente ya lo podemos considerar como una plataforma estable y parte importante dentro de Office 365, preparada para migrar a ella las comunicaciones y grupos de trabajo. Hoy vamos a ver cómo podemos gestionar diversas tareas habituales a través, como no, de Powershell.

teams logo

Lee más: ...

VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)

Detalles
Publicado: 09 Febrero 2020

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Lee más: ...

Microsoft Application Inspector

Detalles
Publicado: 22 Enero 2020

Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres prácticas de programación y lo mejor de todo, es Open Source.

microsoft application inspector

Lee más: ...

Mac Flooding (Ataques Informáticos VII)

Detalles
Publicado: 18 Enero 2020

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

Lee más: ...

  1. DLL Hijack (Ataques Informáticos VI)
  2. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
  3. [Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina
  4. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell

Página 8 de 62

  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook