Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)

Detalles
Publicado: 16 Junio 2022

Windows tanto en sus variantes de cliente como de servidor dispone de una potente herramienta de copias de seguridad, hablamos de wbadmin. Una aplicación que podemos ejecutar en línea de comandos o powershell y que nos puede ayudar a realizar y automatizar nuestras tareas de copia de seguridad, pudiendo suplir o complementar de esta manera a otras herramientas que podamos estar usando para este mismo fin.

wbadmin

Lee más: ...

Cuentas de acceso de emergencia para Azure u otros servicios cloud similares

Detalles
Publicado: 28 Mayo 2022

La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar su uso (MFA, acceso condicional,etc...) Pero todo esto puede acabar provocando, aunque andemos con cuidado, que nos veamos fuera del sistema. Es por ello que es crítico crear cuentas de acceso de emergencia, vamos a ver qué características deben tener estás cuentas.

break glass emergency

Lee más: ...

[Cybertruco]Solucionando problemas de sincronización de Azure AD Connect

Detalles
Publicado: 14 Mayo 2022

Azure AD Connect realiza tres tipos de operaciones contra los directorios que sincroniza. Hablamos de tareas de Importación, exportación y sincronización. Podemos entonces encontrarnos con errores en cada una de estas operaciones pero principalmente en la tarea de exportación de Azure AD. Son estos tipos de errores los que vamos a ver en este artículo.

azurevm2

Lee más: ...

[Cybertruco]Exportar o importar credenciales en Firefox

Detalles
Publicado: 30 Abril 2022

Nuestro navegador Firefox nos permite sincronizar nuestros datos entre diversas máquinas si nos creamos un usuario o nos logueamos en los mismos, pero en el caso que queramos evitar esta opción podemos exportar e importar estás credenciales entre ordenadores mediante CSV, vamos a ver cómo en este Cybertruco.

firefox

Lee más: ...

Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)

Detalles
Publicado: 15 Abril 2022

La reutilización de contraseñas sigue siendo un hecho tanto habitual como peligroso en pleno 2022 como lo es también el que diferentes usuarios utilicen contraseñas comunes. De ahí los típicos ránkings anuales de contraseñas débiles más utilizadas, etc... En eso se basa el ataque informático del que hablaremos hoy, el de Password Spraying.

ataquesinformaticosXV

Lee más: ...

[Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365

Detalles
Publicado: 10 Abril 2022

Como en cualquier otro ámbito dentro de una empresa, la ciberseguridad ha de ir de la mano de la usabilidad por parte del usuario. En el caso de cómo nuestros usuarios se autentican está claro que el multiple factor de autenticación ha supuesto un claro avance en ciberseguridad pero dentro de sus múltiples variantes debemos buscar aquella que sea menos intrusiva para el usuario a la vez que más segura. Afortunadamente tenemos un candidato claro en este sentido, las llaves de seguridad FIDO2.

FIDO Alliance Logo

Lee más: ...

[Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones

Detalles
Publicado: 28 Marzo 2022

En Azure o Office 365 tenemos un par de modalidades de asignar licencias, por un lado tenemos la clásica asignación manual y por otro podemos escalar esto añadiendo licencias directamente a grupos, por lo que cuando un usuario entre o salga de uno se le asignará o quitará la licencia de manera automática. Este proceso puede sufrir múltiples fallos que hay que tener en cuenta, vamos a revisarlos junto a sus correspondientes explicaciones o soluciones.

azurevm2

Lee más: ...

Calificación de vulnerabilidades CVSS

Detalles
Publicado: 19 Marzo 2022

La Common Vulnerability Scoring System (CVSS) la tenemos presente como una calificación a la gravedad de una vulnerabilidad, pero detrás de estos números tenemos una completa herramienta de evaluación de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué de las valoraciones que estamos tan acostumbrados a ver.

cvss cyberseguridadnet

Lee más: ...

Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)

Detalles
Publicado: 13 Marzo 2022

Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver un nuevo método de reflexión que permite incrementar los datos en un ataque TCP hasta un teórico 75x, hablamos del TCP Middlebox Reflection.

ataques informaticos XIV tcp middlebox reflection

Lee más: ...

[Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin

Detalles
Publicado: 03 Marzo 2022

Unos de los clásicos momentos de nerviosismo para cualquier gestor de un CMS es el de, tras una actualización o nueva instalación, encontrarse con un error 500 en su web y sin acceso al backoffice para corregir "fácilmente" el problema. Antes de recurrir a una recuperación del sistema con nuestros backups vamos a ver cómo podemos actuar directamente sobre phpMyAdmin para "revivir" nuestra web.

joomla fatal error

Lee más: ...

  1. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
  2. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
  3. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
  4. [Cybertruco]Restaurar archivos en cuarentena de Windows Defender desde CMD

Página 3 de 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook