En nuestra máquina con Windows 10 podemos instalar las herramientas de RSAT Remote Server Administration,para gestionar un gran número de servicios de nuestro servidor sin movernos de la silla. En este cybertruco vamos a ver cómo podemos instalarlas rápidamente con Powershell para empezar a gestionar nuestros servidores.

powershell

Uno de los pilares fundamentales de la estrategia de ciberseguridad de cualquier empresa son sus propios empleados y su nivel de alerta y conocimiento respecto a las amenazas que pueden llamar a su puerta. Microsoft Office 365 ahora nos permite utilizar una serie de herramientas con las que podremos simular ataques. Con esto conoceremos qué personas pueden ser más susceptibles de picar a la vez que elevar su conocimiento y estado de alerta para reducir el riesgo ante ataques reales..

office 365 attack simulation 2

NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG.

nat slipstreaming ataques informaticos XIII

La última versión de Firefox introduce una nueva funcionalidad en su guerra por la privacidad y contra los nuevos métodos de trackeo como las super cookies, hablamos del Total Cookie Protection.

firefox2019

Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. Vamos a conocer un poco más de este tipo de ataques.

ataques informaticos XII ip address spoofing suplantacion de direcciones ip

Microsoft sigue intentando que sus cuentas sean el estándar para el login de usuarios en Windows 10. Desde hace unas cuantas actualizaciones del sistema operativo, se viene favoreciendo la configuración de equipos con estas cuentas y a la vez ofuscando la opción de crear cuentas locales como siempre se ha hecho. Vamos a ver cómo podemos limitar o prohibir su uso.

gpo block microsoft accounts

Con un par de operaciones casi simultáneas en las últimas horas, diversos cuerpos policiales han conseguido asestar un importante golpe a las operaciones criminales detrás tanto del malware Emotet como del ransomware NetWalker.

cbxcode

Esta semana ha visto la luz lo que se ha venido a llamar DNSpooq, todo un conjunto de vulnerabilidades afectando a Dnsmasq, un redireccionador de DNS open-source muy presente en muchisimos dispositivos como routers o dispositivos Android y que permitiría a un atacante poder lanzar ataques de envenenamiento de DNS y ejecutar código remoto.

DNSPOOQ

La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero cómo podemos saber si nos estamos conectando a un punto de acceso seguro? De esto se aprovecha el ataque informático del que os venimos a hablar, el Evil Twin.

ataques informaticos XI evil twin gemelo malvado

Power BI es una magnífica aplicación que nos permite entre otras cosas visualizar nuestros datos de una manera automatizada combinando múltiples tipos de orígenes de datos. En ciertas ocasiones al añadir todos estos orígenes que pueden estar bajo diferentes usuarios podemos recibir el mensaje de error “El acceso al recurso está prohibido” o si lo tenemos en Inglés, “Access to the resource is forbidden”, suponiendo que tengamos las credenciales correctas, vamos a ver cómo podemos solucionarlo.

power bi error