Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)

Detalles
Publicado: 09 Febrero 2020

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Lee más: ...

Microsoft Application Inspector

Detalles
Publicado: 22 Enero 2020

Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres prácticas de programación y lo mejor de todo, es Open Source.

microsoft application inspector

Lee más: ...

Mac Flooding (Ataques Informáticos VII)

Detalles
Publicado: 18 Enero 2020

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

Lee más: ...

DLL Hijack (Ataques Informáticos VI)

Detalles
Publicado: 21 Diciembre 2019

En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.

Lee más: ...

Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica

Detalles
Publicado: 20 Diciembre 2019

Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas o moderadamente críticas por lo que si no lo habéis hecho ya, es momento de actualizar vuestros Drupal.

drupal

Lee más: ...

[Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina

Detalles
Publicado: 05 Diciembre 2019

El paso a macOS Catalina está suponiendo para muchos usuarios de Mac un engorro debido a los problemas aparecidos relacionados con la conexión Wi-Fi de sus dispositivos. En el cybertruco de hoy vamos a ver cómo solventarlos.

macos catalina wifi

Lee más: ...

[Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell

Detalles
Publicado: 23 Noviembre 2019

Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen número de extensiones que más que posiblemente utilicemos y enviemos diariamente. Afortunadamente a través, como no, de Powershell tenemos las herramientas para gestionar esto y asegurar que las extensiones necesarias para nuestro negocio puedan seguir funcionando como siempre.

powershell

Lee más: ...

[Cybertruco]Cifrar particiones en Linux con LUKS

Detalles
Publicado: 27 Octubre 2019

El cifrado de nuestros datos es esencial hoy en día, especialmente con tantos dispositivos móviles en los que almacenamos información sensible. En este Cybertruco vamos a ver como utilizando LUKS (Linux Unified Key Setup) podemos conseguir uno de los cifrados más seguros que existen para nuestros dispositivos a través del cifrado de dispositivo de bloques.

cifrado

Lee más: ...

[Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux

Detalles
Publicado: 06 Octubre 2019

Particionar un disco siempre es una tarea delicada para la cual debemos tener mucho cuidado, en Linux, lo más recomendable antes de iniciar esta tarea es crear una copia de seguridad de la tabla de particiones para que en caso de desastre podamos recuperar la misma. Vamos a ver como se puede realizar esta copia de seguridad y posterior restauración.

linux lsblk partition

Lee más: ...

[Cybertruco]Gestión de Tags en Azure con Powershell

Detalles
Publicado: 13 Septiembre 2019

A medida que nuestra infraestructura en Azure crece es básico mantener sobre todos los recursos un exhaustivo nivel de control, tanto a nivel económico como organizativo. Para conseguir esto podemos utilizar los tags, hoy vamos a ver cómo podemos llevar esta gestión de manera efectiva a través de Powershell, paso previo a lo que sería una organización a largo plazo a base de políticas.

azure tag

Lee más: ...

  1. [Cybertruco]Resetear la contraseña del usuario admin de Papercut en Windows Server
  2. [Cybertruco]Restaurar sesión antigua de Firefox a partir de archivos jsonlz4
  3. [Cybertruco] Dominando la función de ficheros bajo demanda del cliente de OneDrive
  4. [Cybertruco]Añadir un reglamento o acuerdo obligatorio en Moodle

Página 9 de 62

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

Cyberseguridad.net Tweets

Tweets by Cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook