Ciberseguridad,seguridad informática,redes y programación.
  • Inicio
  • Cybertrucos
  • Ataques Informáticos
  • Ciberseguridad
  • Antivirus/malware/spyware Online

[Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge

Detalles
Publicado: 01 Abril 2020

Es probable que a estas alturas ya hayais actualizado vuestros navegadores Edge a la nueva versión, entre los muchos cambios que contiene se ha cambiado el comportamiento por defecto de ClickOnce, necesario, entre otras cosas, para utilizar la herramienta de exportación de eDiscovery en Office 365, vamos a ver cómo podemos habilitarlo de nuevo para seguir usando esta herramienta.

microsoft edge

Lee más: ...

[Cybertruco]Crear copia de seguridad y restaurar perfil de Firefox

Detalles
Publicado: 28 Marzo 2020

Firefox almacena todos nuestros datos, sesiones, contraseñas, extensiones, etc... en nuestro perfil. Esto no es más que una carpeta en nuestro ordenador que podemos gestionar facilmente. En el cybertruco de hoy vamos a ver como podemos fácilmente copiar este perfil para realizar copias de seguridad y posteriormente restaurarlo en la propia máquina u en otra.

firefox logo

Lee más: ...

[Cybertruco]Habilitar RDP remotamente en Windows 10 con psexec

Detalles
Publicado: 14 Marzo 2020

A no ser que tengamos especificado lo contrario a través de políticas de grupo, el Escritorio Remoto (RDP) está deshabilitado por defecto en las instalaciones de Windows 10, en el cybertruco de hoy vamos a ver como podemos fácilmente habilitarlo a través de cualquier otro equipo conectado a la misma red de manera remota.

escritorio remoto rdp

Lee más: ...

[Cybertruco]Gestión de Microsoft Teams con Powershell

Detalles
Publicado: 28 Febrero 2020

Microsoft sigue trabajando en Teams y añadiendo funcionalidades progresivamente. Actualmente ya lo podemos considerar como una plataforma estable y parte importante dentro de Office 365, preparada para migrar a ella las comunicaciones y grupos de trabajo. Hoy vamos a ver cómo podemos gestionar diversas tareas habituales a través, como no, de Powershell.

teams logo

Lee más: ...

VLAN Hopping - Switch Spoofing (Salto de VLAN suplantando a un switch)(Ataques Informáticos VIII)

Detalles
Publicado: 09 Febrero 2020

En un ataque de VLAN hopping el objetivo del atacante es conseguir generar tráfico malicioso y que este llegue a otra VLAN evadiendo la configuración de la red que las esté gestionando. El atacante en este caso de switch spoofing, configura su host para actuar como un switch y de esta manera aprovecharse de las funciones de trunk automático.

ataques informaticos VIII vlan hopping

Lee más: ...

Microsoft Application Inspector

Detalles
Publicado: 22 Enero 2020

Microsoft ha publicado una nueva herramienta, llamada Microsoft Application Inspector enfocada a el análisis automatizado de código y la detección tanto de potenciales problemas de seguridad como de pobres prácticas de programación y lo mejor de todo, es Open Source.

microsoft application inspector

Lee más: ...

Mac Flooding (Ataques Informáticos VII)

Detalles
Publicado: 18 Enero 2020

En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar esa tabla provocando que el switch pase a enviar los paquetes que le lleguen a través de todos sus puertos y de esa manera poder interceptar ese tráfico.

Lee más: ...

DLL Hijack (Ataques Informáticos VI)

Detalles
Publicado: 21 Diciembre 2019

En sistemas Windows, cuando una aplicación o servicio arranca ejecuta una serie de librerías DLL (dynamic link library), si alguna de estas no existe o está implementado de manera no segura, por ejemplo siendo llamado sin usar un fully qualified path, es posible entonces escalar privilegios a través de la creación de un DLL malicioso en esa misma ruta.

Lee más: ...

Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica

Detalles
Publicado: 20 Diciembre 2019

Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas o moderadamente críticas por lo que si no lo habéis hecho ya, es momento de actualizar vuestros Drupal.

drupal

Lee más: ...

[Cybertruco]Solucionar problemas de conexión Wi-Fi en macOS Catalina

Detalles
Publicado: 05 Diciembre 2019

El paso a macOS Catalina está suponiendo para muchos usuarios de Mac un engorro debido a los problemas aparecidos relacionados con la conexión Wi-Fi de sus dispositivos. En el cybertruco de hoy vamos a ver cómo solventarlos.

macos catalina wifi

Lee más: ...

  1. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
  2. [Cybertruco]Cifrar particiones en Linux con LUKS
  3. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
  4. [Cybertruco]Gestión de Tags en Azure con Powershell

Página 8 de 62

  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

Cyberseguridad.net Tweets

Tweets by cyberseguridad

Contenido Mas Leido

  • [Cybertruco]La búsqueda en Outlook 2013 deja de dar resultados en Windows 8.1
  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
  • [Cybertruco]Volver a bloquear una unidad con bitlocker sin tener que reiniciar el sistema
  • [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
  • Inclusión de ficheros remotos (RFI Remote File Inclusion) (Ataques Informáticos II)

Síguenos en:

rss twitter facebook