Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Habilitar o deshabilitar el arranque de portátil al abrir tapa

Detalles
Publicado: 04 Marzo 2025

Los nuevos portátiles de gama empresarial de HP vienen acompañados en cada nueva generación de una serie de funcionalidades extras que dependiendo del usuario pueden facilitar o no la vida de los administradores de sistemas, en este caso hablamos del arranque de sistema al abrir el portátil.  Vamos a ver como podemos gestionar esta funcionalidad directamente desde la bios del sistema.

CBnqVwiWAAE8ajQ

Lee más: ...

Visión artificial(Computer vision)(Funcionalidades de la inteligencia artificial II)

Detalles
Publicado: 28 Diciembre 2024

Otro tipo de software clave dentro del conjunto de la IA es el de la simulación de la visión y el reconocimiento de imágenes, a través de la visión artificial. Vamos a ver en este post, cuán avanzado está este campo y cuáles son sus usos reales.

inteligencia artificial ii computer vision

Lee más: ...

ASCII Smuggling(Contrabando de ASCII)(Ataques Informaticos XXI)

Detalles
Publicado: 18 Octubre 2024

En el siempre interesante mundo del standard Unicode, encontramos una serie de códigos de caracteres englobados dentro del bloque Unicode de Tags, que pueden ser utilizados para ocultar texto y de esta manera ejecutar ataques de inyección de prompts en LLM. Esto da pie a un tipo de ataque llamado ASCII Smuggling.

ataques informaticos XXI ascii smuggling

Lee más: ...

Machine Learning(Funcionalidades de la inteligencia artificial I)

Detalles
Publicado: 29 Agosto 2024

Si tuviéramos que definir qué es la IA muy brevemente podríamos decir que es una categoría de software que imita las capacidades y comportamientos humanos. La IA es como todo, bien utilizada supone un claro beneficio en múltiples ámbitos, por el contrario y como muchos otros software puede ser usado para fines no tan legítimos ... Vamos a ver en esta serie de breves posts las diferentes categorías en las que podemos subdividir este tipo de software. Hoy comenzamos con el Machine Learning.

inteligencia artificial I machine learning

Lee más: ...

Ataque de peticiones MFA(MFA Push Spray)(Ataques Informáticos XX)

Detalles
Publicado: 19 Julio 2024

La introducción del múltiple factor de autenticación (MFA) ha supuesto un antes y un después en cuanto a la protección de nuestras cuentas frente a ataques como los de password spray o password stuffing. Por ese mismo motivo de ser una nueva barrera a superar, los ciberdelincuentes han pasado a desarrollar una serie de ataques contra el MFA, hoy vamos a ver el MFA Push Spray.

ataquesinformaticosXX

Lee más: ...

[Cybertruco]Solución al error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”

Detalles
Publicado: 14 Junio 2024

Estáis intentando conectar con alguna app de Microsoft en Azure y recibís el error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”? Vamos a ver en este cybertruco la razón y como solucionarlo para que podáis seguir con vuestra configuración.

0networkconnection

Lee más: ...

[Cybertruco]Desactivando la propaganda “recomendada” en Windows 11

Detalles
Publicado: 27 Abril 2024

Microsoft lanzó hace un par de días una nueva actualización para Windows 11 en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la Windows Store, es decir anuncios. Afortunadamente se puede desactivar fácilmente vamos a ver cómo.

windows 11 anuncios recomendados

Lee más: ...

[Cybertruco]Como instalar y usar GitHub Copilot para Powershell

Detalles
Publicado: 19 Abril 2024

La IA ha llegado como no también a Powershell y lo ha hecho para ser una parte importante del día a día de nuestros trabajos que nos ayudará a tener una mayor productividad. En particular en Powershell, nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.

powershell

Lee más: ...

El centro de operaciones de seguridad - Security operations center (SOC)

Detalles
Publicado: 23 Febrero 2024

En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC.

soc security operations center

Lee más: ...

[Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS

Detalles
Publicado: 27 Enero 2024

Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema de notificaciones de sistema. Vamos a ver como tenerlo bajo control en este Cybertruco.

macos push

Lee más: ...

  1. PII, PHI o PSI, en resumen datos personales
  2. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
  3. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
  4. Ataque de homografia en IDN(Ataques Informáticos XIX)

Página 1 de 64

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook