- Detalles
En el siempre interesante mundo del standard Unicode, encontramos una serie de códigos de caracteres englobados dentro del bloque Unicode de Tags, que pueden ser utilizados para ocultar texto y de esta manera ejecutar ataques de inyección de prompts en LLM. Esto da pie a un tipo de ataque llamado ASCII Smuggling.
- Detalles
Si tuviéramos que definir qué es la IA muy brevemente podríamos decir que es una categoría de software que imita las capacidades y comportamientos humanos. La IA es como todo, bien utilizada supone un claro beneficio en múltiples ámbitos, por el contrario y como muchos otros software puede ser usado para fines no tan legítimos ... Vamos a ver en esta serie de breves posts las diferentes categorías en las que podemos subdividir este tipo de software. Hoy comenzamos con el Machine Learning.
- Detalles
La introducción del múltiple factor de autenticación (MFA) ha supuesto un antes y un después en cuanto a la protección de nuestras cuentas frente a ataques como los de password spray o password stuffing. Por ese mismo motivo de ser una nueva barrera a superar, los ciberdelincuentes han pasado a desarrollar una serie de ataques contra el MFA, hoy vamos a ver el MFA Push Spray.
- Detalles
Estáis intentando conectar con alguna app de Microsoft en Azure y recibís el error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”? Vamos a ver en este cybertruco la razón y como solucionarlo para que podáis seguir con vuestra configuración.
- Detalles
Microsoft lanzó hace un par de días una nueva actualización para Windows 11 en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la Windows Store, es decir anuncios. Afortunadamente se puede desactivar fácilmente vamos a ver cómo.
- Detalles
La IA ha llegado como no también a Powershell y lo ha hecho para ser una parte importante del día a día de nuestros trabajos que nos ayudará a tener una mayor productividad. En particular en Powershell, nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.
- Detalles
En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC.
- Detalles
Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema de notificaciones de sistema. Vamos a ver como tenerlo bajo control en este Cybertruco.
- Detalles
Nuestros datos tienen un inmenso valor en Internet, gigantes como Google o Meta basan su negocio en ellos, de la misma manera que lo hacen muchas organizaciones cibercriminales. Desafortunadamente para una gran parte de los internautas no existe aún la consciencia de ese valor y se siguen regalando indiscriminadamente estos datos en redes sociales u otros servicios presentados como gratuitos, sin ir más lejos. Vamos a ver qué significan algunos acrónimos que veremos repetidamente en incidentes relacionados con el robo de datos.
- Detalles
La aplicación de Microsoft Teams se ha convertido en un elemento imprescindible para las comunicaciones empresariales, pero a la vez que crecía en funcionalidades crecían sus problemas. Hoy vamos a ver cómo podemos solucionar uno de ellos, relacionado con el Trusted Platform Module y que impide iniciar sesión.