Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Ataque de homografia en IDN(Ataques Informáticos XIX)

Detalles
Publicado: 09 Septiembre 2023

En el caso que un atacante quiera conseguir nuestros datos en una determinada web, tiene múltiples alternativas, una de ellas sería tomar control de la misma, pero dado que eso no siempre es trival hay otra mucho más sencilla, que es la de crear un clon de la misma en un dominio que visualmente sea muy similar para que la víctima no detecte el engaño. De eso trata el ataque de homografía sobre dominios.

ataquesinformaticosXIX

Lee más: ...

[Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO

Detalles
Publicado: 26 Julio 2023

Los navegadores modernos son ya aplicaciones con multitud de funcionalidades, una de ellas es a la vez algo útil y una fuente de problemas en cuanto a seguridad, sobre todo en entornos empresariales, hablamos de sus gestores de contraseñas integrados. Vamos a ver cómo podemos gestionar o prevenir su uso a través de GPO.

manage browser password managers

Lee más: ...

[Cybertruco]Forzar idioma en Office 365 web

Detalles
Publicado: 23 Junio 2023

El idioma de las aplicaciones web en Office 365 se marca desde diferentes sitios, en ocasiones las opciones del propio usuario no bastarán para pasar por encima de las definidas a nivel de tenant, pero vamos a ver cuál es el método recomendado por el soporte de Microsoft en estos casos.

office 365 languages

Lee más: ...

[Cybertruco]Restringir horarios de login para los usuarios en AD

Detalles
Publicado: 27 Mayo 2023


La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco.

horas permitidas de login

Lee más: ...

Google habilita las passkeys para cuentas personales

Detalles
Publicado: 04 Mayo 2023

Google ha dado un paso más en el largo y arduo camino de eliminar el login a través de contraseñas y acaba de habilitar el uso de passkeys para cuentas personales. Este sin duda es un paso importante más allá del MFA para mejorar nuestra seguridad.

google passkey

Lee más: ...

Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)

Detalles
Publicado: 25 Marzo 2023

HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer llegar este payload de manera camuflada (contrabando) lo que da el nombre al ataque. Vamos a conocerlo mejor.

html smuggling ataques informaticos XVIII

Lee más: ...

[Cybertruco]Desbloquear cuentas en AD con Powershell

Detalles
Publicado: 05 Marzo 2023

En nuestra red posiblemente tengamos aplicadas un buen número de políticas de seguridad referentes a las cuentas o elementos en el directorio activo. Varias de estas seguro se encargan de bloquear cuentas ante diferentes escenarios. Al mismo tiempo el desbloqueo de estas cuentas puede ser algo que tengamos que ejecutar bajo demanda, para ello vamos a ver hoy cómo podemos realizarlo rápidamente con Powershell.

office365 guest user

Lee más: ...

GitHub introduce el escaneo automático de vulnerabilidades

Detalles
Publicado: 21 Enero 2023

La plataforma GitHub permite con una nueva funcionalidad escanear, ahora de manera automatizada, los repositorios para detectar posibles vulnerabilidades. Esta funcionalidad, dado el volumen de código hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad.

CBHL0S5WkAAfQRo

Lee más: ...

España, imán para los centros de datos

Detalles
Publicado: 04 Enero 2023

La península Ibérica y España en particular se han convertido en un polo de atracción para empresas tecnológicas a la hora de establecer sus centros de datos. A lo largo de este 2022 han sido varios los grandes proyectos en marcha, y todo se puede explicar debido a varias buenas razones cómo vamos a explicar en este artículo.

centro de datos

Lee más: ...

[Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell

Detalles
Publicado: 03 Diciembre 2022

Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las políticas predefinidas en Exchange Online, podemos crear políticas personalizadas para mejorar este filtrado. Vamos a ver cómo las podemos hacer con Powershell en este Cybertruco.

powershell

Lee más: ...

  1. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
  2. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
  3. [Cybertruco]Solución al problema de cliente Outlook incapaz de añadir una cuenta con SaRA
  4. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell

Página 1 de 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook