Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)

Detalles
Publicado: 12 Noviembre 2022

Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa.

ataques informaticos XVII browser in the browser

Lee más: ...

Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)

Detalles
Publicado: 01 Noviembre 2022

Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel mundial como el de Solarwinds o Log4Shell, que han puesto en jaque a medio mundo... Vamos a ver cómo funcionan este tipo de ataques, porque tienen tal magnitud y porque es una prioridad el cambio de modelo para intentar prevenirlos.

Ataque a la cadena de suministros Supply Chain Attack

Lee más: ...

[Cybertruco]Solución al problema de cliente Outlook incapaz de añadir una cuenta con SaRA

Detalles
Publicado: 08 Octubre 2022

Por lo general añadir una cuenta a un cliente Outlook es un proceso rápido y sin complicaciones, pero en ocasiones nos podemos encontrar con que resulta imposible por mucho que indiquemos todas las opciones correctas. Vamos a ver cómo, por una vez, nos lo puede solucionar un asistente de Microsoft, hablamos de SaRA.

microsoft sara1

Lee más: ...

[Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell

Detalles
Publicado: 17 Septiembre 2022

Por lo general el tema de respuestas automáticas es un asunto bien resuelto en Office 365 a través de la interfaz web de OWA, la gestión de usuarios a nivel administrador o la propia configuración en cliente de Outlook. Hay sin embargo casos en que necesitemos establecer o deshabilitar respuestas automáticas para diversos usuarios o que a través de la interfaz web nos encontremos con el error "The operation couldn't be performed because 'name' matches multiple entries". En estos casos es mejor tirar de Powershell.

powershell auto respuestas email

Lee más: ...

[Cybertruco]Solución al problema de conexión a Office 365 con Powershell v7 Could not load type 'System.Security.Cryptography.SHA256Cng

Detalles
Publicado: 03 Septiembre 2022

Si habéis comenzado a utilizar las últimas versiones de Powershell es probable que os hayáis encontrado con que no habeis podido conectar con Office 365 y que se os devuelve el error Could not load type 'System.Security.Cryptography.SHA256Cng. vamos a ver cómo circunvalar esta limitación en este Cybertruco.

powershelllogo

Lee más: ...

[Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows

Detalles
Publicado: 18 Agosto 2022

Las notificaciones del navegador son uno de esos elementos que en su justa medida podrían ser útiles pero que al ser abusados se convierten en un incordio y una fuente de peligros. Vamos a ver cómo podemos deshabilitarlos de manera completa o selectiva en este Cybertruco.

Google chrome logo

Lee más: ...

[Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)

Detalles
Publicado: 06 Agosto 2022

Acabaremos el repaso de wbadmin, con la restauración de nuestras copias de seguridad. Tarea que todos esperamos no tener que realizar pero para la cual tenemos que estar preparados en todo momento. De esta manera podremos estar seguros de la continuidad de negocio de nuestra empresa o la recuperación de nuestros valiosos datos personales. Vamos a ver como en este Cybertruco.

wbadmin

Lee más: ...

[Cybertruco]Como enviar invitaciones de Teams en un segundo idioma con Powershell

Detalles
Publicado: 30 Julio 2022

Si utilizamos Teams en nuestra empresa, y además esta es internacional, probablemente estemos utilizándolo en su versión nativa en Inglés. Ahora podemos personalizar un poco más este tema incluyendo un segundo idioma para las invitaciones. Esto,que podemos definirlo individualmente en cada una de las políticas, seguro es recibido como un buen detalle por los usuarios. Vamos a ver cómo en este cybertruco.

teams logo

Lee más: ...

[Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)

Detalles
Publicado: 16 Julio 2022

Continuamos con la segunda parte de los posts sobre wbadmin. Una buena herramienta de copias de seguridad incluidas en nuestro cliente Windows o nuestro Windows Server y de la que en muchas ocasiones no se saca todo el partido que ofrece. En este post veremos cómo gestionar copias de seguridad programadas, de qué manera podemos interactuar con el proceso y cuáles serían los comandos para revisar y obtener información de las copias de seguridad ya realizadas entre otras opciones.

wbadmin

Lee más: ...

[Cybertruco]Activar la proteccion de seguimiento por URL en Firefox

Detalles
Publicado: 02 Julio 2022

Mozilla acaba de lanzar la última versión de su navegador Firefox y ya vamos por la 102. Una de sus características más relevantes es la capacidad para eliminar automáticamente tags de seguimiento en las urls que visitemos, vamos a ver cómo lo podemos activar.

firefox2019

Lee más: ...

  1. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
  2. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
  3. [Cybertruco]Solucionando problemas de sincronización de Azure AD Connect
  4. [Cybertruco]Exportar o importar credenciales en Firefox

Página 2 de 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook