- Detalles
Mozilla acaba de lanzar la última versión de su navegador Firefox y ya vamos por la 102. Una de sus características más relevantes es la capacidad para eliminar automáticamente tags de seguimiento en las urls que visitemos, vamos a ver cómo lo podemos activar.
- Detalles
Windows tanto en sus variantes de cliente como de servidor dispone de una potente herramienta de copias de seguridad, hablamos de wbadmin. Una aplicación que podemos ejecutar en línea de comandos o powershell y que nos puede ayudar a realizar y automatizar nuestras tareas de copia de seguridad, pudiendo suplir o complementar de esta manera a otras herramientas que podamos estar usando para este mismo fin.
- Detalles
La seguridad de nuestros sistemas es un punto crítico en nuestro día a día, para ello una buena práctica es limitar al máximo las cuentas con permisos y establecer toda una serie de mecanismos para asegurar su uso (MFA, acceso condicional,etc...) Pero todo esto puede acabar provocando, aunque andemos con cuidado, que nos veamos fuera del sistema. Es por ello que es crítico crear cuentas de acceso de emergencia, vamos a ver qué características deben tener estás cuentas.
- Detalles
Azure AD Connect realiza tres tipos de operaciones contra los directorios que sincroniza. Hablamos de tareas de Importación, exportación y sincronización. Podemos entonces encontrarnos con errores en cada una de estas operaciones pero principalmente en la tarea de exportación de Azure AD. Son estos tipos de errores los que vamos a ver en este artículo.
- Detalles
Nuestro navegador Firefox nos permite sincronizar nuestros datos entre diversas máquinas si nos creamos un usuario o nos logueamos en los mismos, pero en el caso que queramos evitar esta opción podemos exportar e importar estás credenciales entre ordenadores mediante CSV, vamos a ver cómo en este Cybertruco.
- Detalles
La reutilización de contraseñas sigue siendo un hecho tanto habitual como peligroso en pleno 2022 como lo es también el que diferentes usuarios utilicen contraseñas comunes. De ahí los típicos ránkings anuales de contraseñas débiles más utilizadas, etc... En eso se basa el ataque informático del que hablaremos hoy, el de Password Spraying.
- Detalles
Como en cualquier otro ámbito dentro de una empresa, la ciberseguridad ha de ir de la mano de la usabilidad por parte del usuario. En el caso de cómo nuestros usuarios se autentican está claro que el multiple factor de autenticación ha supuesto un claro avance en ciberseguridad pero dentro de sus múltiples variantes debemos buscar aquella que sea menos intrusiva para el usuario a la vez que más segura. Afortunadamente tenemos un candidato claro en este sentido, las llaves de seguridad FIDO2.
- Detalles
En Azure o Office 365 tenemos un par de modalidades de asignar licencias, por un lado tenemos la clásica asignación manual y por otro podemos escalar esto añadiendo licencias directamente a grupos, por lo que cuando un usuario entre o salga de uno se le asignará o quitará la licencia de manera automática. Este proceso puede sufrir múltiples fallos que hay que tener en cuenta, vamos a revisarlos junto a sus correspondientes explicaciones o soluciones.
- Detalles
La Common Vulnerability Scoring System (CVSS) la tenemos presente como una calificación a la gravedad de una vulnerabilidad, pero detrás de estos números tenemos una completa herramienta de evaluación de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué de las valoraciones que estamos tan acostumbrados a ver.
- Detalles
Los ataques DDoS son una de las grandes lacras en Internet y una de las maneras más efectivas que los atacantes tienen para tumbar sistemas. En la habitual carrera armamentística se está comenzando a ver un nuevo método de reflexión que permite incrementar los datos en un ataque TCP hasta un teórico 75x, hablamos del TCP Middlebox Reflection.
- [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell