Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Desactivando la propaganda “recomendada” en Windows 11

Detalles
Publicado: 27 Abril 2024

Microsoft lanzó hace un par de días una nueva actualización para Windows 11 en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la Windows Store, es decir anuncios. Afortunadamente se puede desactivar fácilmente vamos a ver cómo.

windows 11 anuncios recomendados

Leer más: ...

[Cybertruco]Como instalar y usar GitHub Copilot para Powershell

Detalles
Publicado: 19 Abril 2024

La IA ha llegado como no también a Powershell y lo ha hecho para ser una parte importante del día a día de nuestros trabajos que nos ayudará a tener una mayor productividad. En particular en Powershell, nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.

powershell

Leer más: ...

El centro de operaciones de seguridad - Security operations center (SOC)

Detalles
Publicado: 23 Febrero 2024

En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC.

soc security operations center

Leer más: ...

[Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS

Detalles
Publicado: 27 Enero 2024

Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema de notificaciones de sistema. Vamos a ver como tenerlo bajo control en este Cybertruco.

macos push

Leer más: ...

PII, PHI o PSI, en resumen datos personales

Detalles
Publicado: 22 Diciembre 2023

Nuestros datos tienen un inmenso valor en Internet, gigantes como Google o Meta basan su negocio en ellos, de la misma manera que lo hacen muchas organizaciones cibercriminales. Desafortunadamente para una gran parte de los internautas no existe aún la consciencia de ese valor y se siguen regalando indiscriminadamente estos datos en redes sociales u otros servicios presentados como gratuitos, sin ir más lejos. Vamos a ver qué significan algunos acrónimos que veremos repetidamente en incidentes relacionados con el robo de datos.

CBnqVwiWAAE8ajQ

Leer más: ...

[Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams

Detalles
Publicado: 08 Noviembre 2023

La aplicación de Microsoft Teams se ha convertido en un elemento imprescindible para las comunicaciones empresariales, pero a la vez que crecía en funcionalidades crecían sus problemas. Hoy vamos a ver cómo podemos solucionar uno de ellos, relacionado con el Trusted Platform Module y que impide iniciar sesión.

teamslogo

Leer más: ...

[Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request

Detalles
Publicado: 13 Octubre 2023

En nuestro dia a dia gestionando máquinas y servidores más que posiblemente utilicemos el servicio de administración remota de Windows (WinRM), esta implementación del protocolo ws-management nos permite de manera rápida y sencilla lanzar órdenes y configuraciones en toda nuestra red. WinRM, por otro lado, puede presentar problemas si los clientes no están del todo bien configurados en las máquinas cliente, vamos a ver algunos pasos básicos para solucionar estos potenciales problemas.

CBHL0S5WkAAfQRo

Leer más: ...

Ataque de homografia en IDN(Ataques Informáticos XIX)

Detalles
Publicado: 09 Septiembre 2023

En el caso que un atacante quiera conseguir nuestros datos en una determinada web, tiene múltiples alternativas, una de ellas sería tomar control de la misma, pero dado que eso no siempre es trival hay otra mucho más sencilla, que es la de crear un clon de la misma en un dominio que visualmente sea muy similar para que la víctima no detecte el engaño. De eso trata el ataque de homografía sobre dominios.

ataquesinformaticosXIX

Leer más: ...

[Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO

Detalles
Publicado: 26 Julio 2023

Los navegadores modernos son ya aplicaciones con multitud de funcionalidades, una de ellas es a la vez algo útil y una fuente de problemas en cuanto a seguridad, sobre todo en entornos empresariales, hablamos de sus gestores de contraseñas integrados. Vamos a ver cómo podemos gestionar o prevenir su uso a través de GPO.

manage browser password managers

Leer más: ...

[Cybertruco]Forzar idioma en Office 365 web

Detalles
Publicado: 23 Junio 2023

El idioma de las aplicaciones web en Office 365 se marca desde diferentes sitios, en ocasiones las opciones del propio usuario no bastarán para pasar por encima de las definidas a nivel de tenant, pero vamos a ver cuál es el método recomendado por el soporte de Microsoft en estos casos.

office 365 languages

Leer más: ...

  1. [Cybertruco]Restringir horarios de login para los usuarios en AD
  2. Google habilita las passkeys para cuentas personales
  3. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
  4. [Cybertruco]Desbloquear cuentas en AD con Powershell

Página 2 de 64

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook