- Detalles
Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las políticas predefinidas en Exchange Online, podemos crear políticas personalizadas para mejorar este filtrado. Vamos a ver cómo las podemos hacer con Powershell en este Cybertruco.
- Detalles
Los ataques de phishing son el pan nuestro de cada día, en ocasiones usados para distribuir malware, en otras para recopilar credenciales... En esta ocasión vamos a hablar de un tipo específico conocido como browser-in-the-browser (BitB) que simula pantallas del propio navegador para hacernos caer en la trampa.
- Detalles
Cuando hablamos de ataques a la cadena de suministro no hablamos de un tipo de ataque específico sino más bien de una estrategia de ataque. En los últimos tiempos hemos visto gravísimos ejemplos a nivel mundial como el de Solarwinds o Log4Shell, que han puesto en jaque a medio mundo... Vamos a ver cómo funcionan este tipo de ataques, porque tienen tal magnitud y porque es una prioridad el cambio de modelo para intentar prevenirlos.
- Detalles
Por lo general añadir una cuenta a un cliente Outlook es un proceso rápido y sin complicaciones, pero en ocasiones nos podemos encontrar con que resulta imposible por mucho que indiquemos todas las opciones correctas. Vamos a ver cómo, por una vez, nos lo puede solucionar un asistente de Microsoft, hablamos de SaRA.
- Detalles
Por lo general el tema de respuestas automáticas es un asunto bien resuelto en Office 365 a través de la interfaz web de OWA, la gestión de usuarios a nivel administrador o la propia configuración en cliente de Outlook. Hay sin embargo casos en que necesitemos establecer o deshabilitar respuestas automáticas para diversos usuarios o que a través de la interfaz web nos encontremos con el error "The operation couldn't be performed because 'name' matches multiple entries". En estos casos es mejor tirar de Powershell.
- Detalles
Si habéis comenzado a utilizar las últimas versiones de Powershell es probable que os hayáis encontrado con que no habeis podido conectar con Office 365 y que se os devuelve el error Could not load type 'System.Security.Cryptography.SHA256Cng. vamos a ver cómo circunvalar esta limitación en este Cybertruco.
- Detalles
Las notificaciones del navegador son uno de esos elementos que en su justa medida podrían ser útiles pero que al ser abusados se convierten en un incordio y una fuente de peligros. Vamos a ver cómo podemos deshabilitarlos de manera completa o selectiva en este Cybertruco.
- Detalles
Acabaremos el repaso de wbadmin, con la restauración de nuestras copias de seguridad. Tarea que todos esperamos no tener que realizar pero para la cual tenemos que estar preparados en todo momento. De esta manera podremos estar seguros de la continuidad de negocio de nuestra empresa o la recuperación de nuestros valiosos datos personales. Vamos a ver como en este Cybertruco.
- Detalles
Si utilizamos Teams en nuestra empresa, y además esta es internacional, probablemente estemos utilizándolo en su versión nativa en Inglés. Ahora podemos personalizar un poco más este tema incluyendo un segundo idioma para las invitaciones. Esto,que podemos definirlo individualmente en cada una de las políticas, seguro es recibido como un buen detalle por los usuarios. Vamos a ver cómo en este cybertruco.
- Detalles
Continuamos con la segunda parte de los posts sobre wbadmin. Una buena herramienta de copias de seguridad incluidas en nuestro cliente Windows o nuestro Windows Server y de la que en muchas ocasiones no se saca todo el partido que ofrece. En este post veremos cómo gestionar copias de seguridad programadas, de qué manera podemos interactuar con el proceso y cuáles serían los comandos para revisar y obtener información de las copias de seguridad ya realizadas entre otras opciones.