Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Forzar sincronización de firma de correo en Outlook cliente desde OWA

Detalles
Publicado: 27 Mayo 2025

En un entorno en el que los usuario utilizan su cuenta de Outlook desde diferentes dispositivos, los cuales van cambiando, es mucho más efectivo configurar su firma de correo una sola vez en OWA y que esta se sincronice automáticamente en el resto de clientes de correo automáticamente. Pero hay ocasiones en que vemos que esto no ocurre, vamos a ver cómo lo podemos solucionar.

outlook logo

Lee más: ...

[Cybertruco]Habilitar o deshabilitar el arranque de portátil al abrir tapa

Detalles
Publicado: 04 Marzo 2025

Los nuevos portátiles de gama empresarial de HP vienen acompañados en cada nueva generación de una serie de funcionalidades extras que dependiendo del usuario pueden facilitar o no la vida de los administradores de sistemas, en este caso hablamos del arranque de sistema al abrir el portátil.  Vamos a ver como podemos gestionar esta funcionalidad directamente desde la bios del sistema.

CBnqVwiWAAE8ajQ

Lee más: ...

Visión artificial(Computer vision)(Funcionalidades de la inteligencia artificial II)

Detalles
Publicado: 28 Diciembre 2024

Otro tipo de software clave dentro del conjunto de la IA es el de la simulación de la visión y el reconocimiento de imágenes, a través de la visión artificial. Vamos a ver en este post, cuán avanzado está este campo y cuáles son sus usos reales.

inteligencia artificial ii computer vision

Lee más: ...

ASCII Smuggling(Contrabando de ASCII)(Ataques Informaticos XXI)

Detalles
Publicado: 18 Octubre 2024

En el siempre interesante mundo del standard Unicode, encontramos una serie de códigos de caracteres englobados dentro del bloque Unicode de Tags, que pueden ser utilizados para ocultar texto y de esta manera ejecutar ataques de inyección de prompts en LLM. Esto da pie a un tipo de ataque llamado ASCII Smuggling.

ataques informaticos XXI ascii smuggling

Lee más: ...

Machine Learning(Funcionalidades de la inteligencia artificial I)

Detalles
Publicado: 29 Agosto 2024

Si tuviéramos que definir qué es la IA muy brevemente podríamos decir que es una categoría de software que imita las capacidades y comportamientos humanos. La IA es como todo, bien utilizada supone un claro beneficio en múltiples ámbitos, por el contrario y como muchos otros software puede ser usado para fines no tan legítimos ... Vamos a ver en esta serie de breves posts las diferentes categorías en las que podemos subdividir este tipo de software. Hoy comenzamos con el Machine Learning.

inteligencia artificial I machine learning

Lee más: ...

Ataque de peticiones MFA(MFA Push Spray)(Ataques Informáticos XX)

Detalles
Publicado: 19 Julio 2024

La introducción del múltiple factor de autenticación (MFA) ha supuesto un antes y un después en cuanto a la protección de nuestras cuentas frente a ataques como los de password spray o password stuffing. Por ese mismo motivo de ser una nueva barrera a superar, los ciberdelincuentes han pasado a desarrollar una serie de ataques contra el MFA, hoy vamos a ver el MFA Push Spray.

ataquesinformaticosXX

Lee más: ...

[Cybertruco]Solución al error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”

Detalles
Publicado: 14 Junio 2024

Estáis intentando conectar con alguna app de Microsoft en Azure y recibís el error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”? Vamos a ver en este cybertruco la razón y como solucionarlo para que podáis seguir con vuestra configuración.

0networkconnection

Lee más: ...

[Cybertruco]Desactivando la propaganda “recomendada” en Windows 11

Detalles
Publicado: 27 Abril 2024

Microsoft lanzó hace un par de días una nueva actualización para Windows 11 en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la Windows Store, es decir anuncios. Afortunadamente se puede desactivar fácilmente vamos a ver cómo.

windows 11 anuncios recomendados

Lee más: ...

[Cybertruco]Como instalar y usar GitHub Copilot para Powershell

Detalles
Publicado: 19 Abril 2024

La IA ha llegado como no también a Powershell y lo ha hecho para ser una parte importante del día a día de nuestros trabajos que nos ayudará a tener una mayor productividad. En particular en Powershell, nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.

powershell

Lee más: ...

El centro de operaciones de seguridad - Security operations center (SOC)

Detalles
Publicado: 23 Febrero 2024

En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC.

soc security operations center

Lee más: ...

  1. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
  2. PII, PHI o PSI, en resumen datos personales
  3. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
  4. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request

Página 1 de 64

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook