Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Inteligencia Artificial
  • Antivirus Online

[Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS

Detalles
Publicado: 27 Enero 2024

Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema de notificaciones de sistema. Vamos a ver como tenerlo bajo control en este Cybertruco.

macos push

Lee más: ...

PII, PHI o PSI, en resumen datos personales

Detalles
Publicado: 22 Diciembre 2023

Nuestros datos tienen un inmenso valor en Internet, gigantes como Google o Meta basan su negocio en ellos, de la misma manera que lo hacen muchas organizaciones cibercriminales. Desafortunadamente para una gran parte de los internautas no existe aún la consciencia de ese valor y se siguen regalando indiscriminadamente estos datos en redes sociales u otros servicios presentados como gratuitos, sin ir más lejos. Vamos a ver qué significan algunos acrónimos que veremos repetidamente en incidentes relacionados con el robo de datos.

CBnqVwiWAAE8ajQ

Lee más: ...

[Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams

Detalles
Publicado: 08 Noviembre 2023

La aplicación de Microsoft Teams se ha convertido en un elemento imprescindible para las comunicaciones empresariales, pero a la vez que crecía en funcionalidades crecían sus problemas. Hoy vamos a ver cómo podemos solucionar uno de ellos, relacionado con el Trusted Platform Module y que impide iniciar sesión.

teamslogo

Lee más: ...

[Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request

Detalles
Publicado: 13 Octubre 2023

En nuestro dia a dia gestionando máquinas y servidores más que posiblemente utilicemos el servicio de administración remota de Windows (WinRM), esta implementación del protocolo ws-management nos permite de manera rápida y sencilla lanzar órdenes y configuraciones en toda nuestra red. WinRM, por otro lado, puede presentar problemas si los clientes no están del todo bien configurados en las máquinas cliente, vamos a ver algunos pasos básicos para solucionar estos potenciales problemas.

CBHL0S5WkAAfQRo

Lee más: ...

Ataque de homografia en IDN(Ataques Informáticos XIX)

Detalles
Publicado: 09 Septiembre 2023

En el caso que un atacante quiera conseguir nuestros datos en una determinada web, tiene múltiples alternativas, una de ellas sería tomar control de la misma, pero dado que eso no siempre es trival hay otra mucho más sencilla, que es la de crear un clon de la misma en un dominio que visualmente sea muy similar para que la víctima no detecte el engaño. De eso trata el ataque de homografía sobre dominios.

ataquesinformaticosXIX

Lee más: ...

[Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO

Detalles
Publicado: 26 Julio 2023

Los navegadores modernos son ya aplicaciones con multitud de funcionalidades, una de ellas es a la vez algo útil y una fuente de problemas en cuanto a seguridad, sobre todo en entornos empresariales, hablamos de sus gestores de contraseñas integrados. Vamos a ver cómo podemos gestionar o prevenir su uso a través de GPO.

manage browser password managers

Lee más: ...

[Cybertruco]Forzar idioma en Office 365 web

Detalles
Publicado: 23 Junio 2023

El idioma de las aplicaciones web en Office 365 se marca desde diferentes sitios, en ocasiones las opciones del propio usuario no bastarán para pasar por encima de las definidas a nivel de tenant, pero vamos a ver cuál es el método recomendado por el soporte de Microsoft en estos casos.

office 365 languages

Lee más: ...

[Cybertruco]Restringir horarios de login para los usuarios en AD

Detalles
Publicado: 27 Mayo 2023


La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. Un punto siempre útil, y muchas veces olvidado es el de limitar la ventana de login de los diferentes usuarios. Vamos a ver cómo podemos fácilmente configurar esto en este Cybertruco.

horas permitidas de login

Lee más: ...

Google habilita las passkeys para cuentas personales

Detalles
Publicado: 04 Mayo 2023

Google ha dado un paso más en el largo y arduo camino de eliminar el login a través de contraseñas y acaba de habilitar el uso de passkeys para cuentas personales. Este sin duda es un paso importante más allá del MFA para mejorar nuestra seguridad.

google passkey

Lee más: ...

Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)

Detalles
Publicado: 25 Marzo 2023

HTML smuggling es una técnica de ataque en la que el atacante aprovecha funcionalidades en HTML5 y JavaScript para conseguir hacer llegar a la víctima un payload de manera oculta. Es esta manera de hacer llegar este payload de manera camuflada (contrabando) lo que da el nombre al ataque. Vamos a conocerlo mejor.

html smuggling ataques informaticos XVIII

Lee más: ...

  1. [Cybertruco]Desbloquear cuentas en AD con Powershell
  2. GitHub introduce el escaneo automático de vulnerabilidades
  3. España, imán para los centros de datos
  4. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell

Página 2 de 64

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Cyberseguridad.net tweets

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook