- Detalles
Continuamos con la segunda parte de los posts sobre wbadmin. Una buena herramienta de copias de seguridad incluidas en nuestro cliente Windows o nuestro Windows Server y de la que en muchas ocasiones no se saca todo el partido que ofrece. En este post veremos cómo gestionar copias de seguridad programadas, de qué manera podemos interactuar con el proceso y cuáles serían los comandos para revisar y obtener información de las copias de seguridad ya realizadas entre otras opciones.
- Detalles
Mozilla acaba de lanzar la última versión de su navegador Firefox y ya vamos por la 102. Una de sus características más relevantes es la capacidad para eliminar automáticamente tags de seguimiento en las urls que visitemos, vamos a ver cómo lo podemos activar.
- Detalles
Windows tanto en sus variantes de cliente como de servidor dispone de una potente herramienta de copias de seguridad, hablamos de wbadmin. Una aplicación que podemos ejecutar en línea de comandos o powershell y que nos puede ayudar a realizar y automatizar nuestras tareas de copia de seguridad, pudiendo suplir o complementar de esta manera a otras herramientas que podamos estar usando para este mismo fin.
- Detalles
La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar su uso (MFA, acceso condicional,etc...) Pero todo esto puede acabar provocando, aunque andemos con cuidado, que nos veamos fuera del sistema. Es por ello que es crítico crear cuentas de acceso de emergencia, vamos a ver qué características deben tener estás cuentas.
- Detalles
Azure AD Connect realiza tres tipos de operaciones contra los directorios que sincroniza. Hablamos de tareas de Importación, exportación y sincronización. Podemos entonces encontrarnos con errores en cada una de estas operaciones pero principalmente en la tarea de exportación de Azure AD. Son estos tipos de errores los que vamos a ver en este artículo.
- Detalles
Nuestro navegador Firefox nos permite sincronizar nuestros datos entre diversas máquinas si nos creamos un usuario o nos logueamos en los mismos, pero en el caso que queramos evitar esta opción podemos exportar e importar estás credenciales entre ordenadores mediante CSV, vamos a ver cómo en este Cybertruco.
- Detalles
La reutilización de contraseñas sigue siendo un hecho tanto habitual como peligroso en pleno 2022 como lo es también el que diferentes usuarios utilicen contraseñas comunes. De ahí los típicos ránkings anuales de contraseñas débiles más utilizadas, etc... En eso se basa el ataque informático del que hablaremos hoy, el de Password Spraying.
- Detalles
Como en cualquier otro ámbito dentro de una empresa, la ciberseguridad ha de ir de la mano de la usabilidad por parte del usuario. En el caso de cómo nuestros usuarios se autentican está claro que el multiple factor de autenticación ha supuesto un claro avance en ciberseguridad pero dentro de sus múltiples variantes debemos buscar aquella que sea menos intrusiva para el usuario a la vez que más segura. Afortunadamente tenemos un candidato claro en este sentido, las llaves de seguridad FIDO2.
- Detalles
En Azure o Office 365 tenemos un par de modalidades de asignar licencias, por un lado tenemos la clásica asignación manual y por otro podemos escalar esto añadiendo licencias directamente a grupos, por lo que cuando un usuario entre o salga de uno se le asignará o quitará la licencia de manera automática. Este proceso puede sufrir múltiples fallos que hay que tener en cuenta, vamos a revisarlos junto a sus correspondientes explicaciones o soluciones.
- Detalles
La Common Vulnerability Scoring System (CVSS) la tenemos presente como una calificación a la gravedad de una vulnerabilidad, pero detrás de estos números tenemos una completa herramienta de evaluación de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué de las valoraciones que estamos tan acostumbrados a ver.
- Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell