Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

Llega la compresión SMB

Detalles
Publicado: 04 Junio 2021

En los últimos años a la vez que los medios de almacenamiento aumentaban su tamaño y bajaban precios hemos visto como ciertos tipos de ficheros como los vhd han ido aumentando de tamaño. Esto a nivel de gestión administrativa y movimiento de los mismos provoca una importante ralentización. Para mejorar esto llega la compresión SMB.

smb compression

Lee más: ...

[Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10

Detalles
Publicado: 15 Mayo 2021

En determinados sistemas y al tratar de actualizar la versión de Windows 10 no podemos encontrar el mensaje de “No se pudo actualizar la partición reservada del sistema” o en su versión inglesa “We couldn't update the reserved partition”. Esto se debe a un problema de espacio en la partición reservada del sistema (SRP), vamos a ver cómo lo podemos solucionar.

windows No se pudo actualizar la partición reservada del sistema

Lee más: ...

[Cybertruco]Activar envío de emails por alias en Office 365 con Powershell

Detalles
Publicado: 30 Abril 2021

Hasta ahora no era una tarea sencilla poder enviar emails desde un alias de la cuenta. Si lo era en cambio para otras cuentas añadidas a la misma a través de permisos etc.. pero gracias a uno de los últimos cambios en el módulo Exchange de Powershell vamos a ver cómo podemos habilitar esto rápidamente en el Cybertruco de hoy.

exchange 2016 logo

Lee más: ...

[Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell

Detalles
Publicado: 17 Abril 2021

En nuestra máquina con Windows 10 podemos instalar las herramientas de RSAT Remote Server Administration,para gestionar un gran número de servicios de nuestro servidor sin movernos de la silla. En este cybertruco vamos a ver cómo podemos instalarlas rápidamente con Powershell para empezar a gestionar nuestros servidores.

powershell

Lee más: ...

Simulación de ataques contra Office 365

Detalles
Publicado: 25 Marzo 2021

Uno de los pilares fundamentales de la estrategia de ciberseguridad de cualquier empresa son sus propios empleados y su nivel de alerta y conocimiento respecto a las amenazas que pueden llamar a su puerta. Microsoft Office 365 ahora nos permite utilizar una serie de herramientas con las que podremos simular ataques. Con esto conoceremos qué personas pueden ser más susceptibles de picar a la vez que elevar su conocimiento y estado de alerta para reducir el riesgo ante ataques reales..

office 365 attack simulation 2

Lee más: ...

[Cybertruco]Crear RAID por software en Linux

Detalles
Publicado: 07 Marzo 2021

La protección y redundancia de nuestros datos en un factor básico. Además de seguir una política proactiva en cuanto a backups (regla 1,2,3) es también muy importante para asegurar la continuidad de negocio establecer sistemas para minimizar riesgos debidos a fallos de hardware y que en caso que se produzcan provoquen el menor impacto posible en nuestros sistemas. En el Cybertruco de hoy vamos a ver como podemos montar de manera sencilla un RAID por software en nuestros servidores Linux.

server hard drives

Lee más: ...

NAT Slipstreaming (Ataques informáticos XIII)

Detalles
Publicado: 27 Febrero 2021

NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall simplemente llevando a la víctima a una web con código malicioso y aprovechandose del protocolo ALG.

nat slipstreaming ataques informaticos XIII

Lee más: ...

Firefox sigue luchando por la privacidad con Total Cookie Protection

Detalles
Publicado: 23 Febrero 2021

La última versión de Firefox introduce una nueva funcionalidad en su guerra por la privacidad y contra los nuevos métodos de trackeo como las super cookies, hablamos del Total Cookie Protection.

firefox2019

Lee más: ...

Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)

Detalles
Publicado: 13 Febrero 2021

Un ataque de IP Address spoofing se produce cuando un atacante genera paquetes conteniendo direcciones IP falsas con el objetivo de ocultar su identidad o de hacerse pasar por otro dispositivo legítimo. Vamos a conocer un poco más de este tipo de ataques.

ataques informaticos XII ip address spoofing suplantacion de direcciones ip

Lee más: ...

[Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO

Detalles
Publicado: 06 Febrero 2021

Microsoft sigue intentando que sus cuentas sean el estándar para el login de usuarios en Windows 10. Desde hace unas cuantas actualizaciones del sistema operativo, se viene favoreciendo la configuración de equipos con estas cuentas y a la vez ofuscando la opción de crear cuentas locales como siempre se ha hecho. Vamos a ver cómo podemos limitar o prohibir su uso.

gpo block microsoft accounts

Lee más: ...

  1. Doble golpe al cibercrimen
  2. Múltiples vulnerabilidades en Dnsmasq
  3. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  4. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI

Página 5 de 62

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook